0% ont trouvé ce document utile (0 vote)
11 vues47 pages

Mots de passe Cisco : 10 caractères min.

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
11 vues47 pages

Mots de passe Cisco : 10 caractères min.

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 2 - Configuration des paramètres de base de

commutateur et de périphérique final

Tefy Raoelivololona
Objectifs de ce module
Mettre en œuvre les paramètres initiaux, y compris les mots de passe, l'adressage IP et les paramètres
de passerelle par défaut sur un commutateur réseau et sur des terminaux.

Titre du rubrique Objectif du rubrique


Expliquer comment accéder à un périphérique IOS pour le
Accès à IOS
configurer.
Expliquer comment naviguer dans Cisco IOS pour configurer
Navigation IOS
les périphériques réseau.
Structure des commandes Décrire la structure des commandes du logiciel IOS.
Configurer un périphérique IOS à l'aide de l'interface de ligne
Configuration de base de périphérique
de commande.
Utiliser les commandes IOS pour enregistrer la configuration
Enregistrement des configurations
en cours.
Expliquer comment les périphériques communiquent sur les
Ports et adresses
supports réseau.
Configuration de l'adressage IP Configurer un périphérique hôte à l'aide d'une adresse IP.
Vérification de la connectivité Vérifier la connectivité entre deux terminaux.

2
2.1 Accès à l’IOS

3
Systèmes d'exploitation
• Shell - L'interface utilisateur qui
permet aux utilisateurs de demander
des tâches spécifiques à partir de
l'ordinateur. Ces requêtes peuvent être
effectuées via l'interface CLI ou GUI.
• Noyau - élément qui assure la
communication entre le matériel
informatique et les logiciels, et gère le
mode d'utilisation des ressources
matérielles pour satisfaire la
configuration logicielle.
• Matériel - La partie physique d'un
ordinateur qui intègre des éléments
électroniques.
4
GUI
• Une interface utilisateur graphique (GUI) permet à l'utilisateur
d'interagir avec le système à l'aide d'un environnement
utilisant des graphiques, des icônes, des menus et des
fenêtres.

• L'exemple d'interface utilisateur graphique GUI est plus


convivial et ne nécessite pas de connaissances approfondies
de la La Structure des commandes sous-jacente qui contrôle
le système.

• Les systèmes d'exploitation les plus connus sont Windows,


macOS, Linux KDE, Apple iOS et Android.

• Les GUI peuvent également tomber en panne ou simplement


ne pas fonctionner correctement. C'est pourquoi l'accès aux
périphériques réseau se fait habituellement via une CLI.

5
Objectif d'un système d'exploitation

Le système d'exploitation PC permet à un Le système d'exploitation réseau basé sur


utilisateur d'effectuer les opérations l'interface client permet à un technicien réseau
suivantes: d'effectuer les opérations suivantes:
• Utiliser une souris pour faire des • Utiliser un clavier pour exécuter des
sélections et exécuter des programmes réseau basés sur CLI;
• Utiliser un clavier pour entrer des
programmes;
commandes textuelles;
• Entrer des commandes textuelles; • Afficher des images sur un écran.
• Afficher des images sur un écran.

6
Méthodes d'accès
• Console - Un port de gestion physique utilisé
pour accéder à un périphérique afin d'assurer la
maintenance, par exemple lors des
configurations initiales.

• Secure Shell (SSH) - Établit une connexion


CLI à distance sécurisée avec un périphérique,
par le biais d'une interface virtuelle, sur un
réseau. (Remarque: Il s'agit de la méthode
recommandée pour se connecter à distance à
un périphérique.)

• Telnet- Établit une connexion CLI distante non


sécurisée à un périphérique sur le réseau.
(Remarque: Les informations d'authentification
des utilisateurs, les mots de passe et les
commandes sont envoyés sur le réseau en
clair.)

7
Programme d'émulation de Terminal
• Les programmes d'émulation de terminal sont utilisés pour se connecter à un périphérique
réseau par un port de console ou par une connexion SSH/TelNet.
• Il existe plusieurs programmes d'émulation terminal à choisir, tels que PuTY, Tera Term et
SecureCRT.

8
2.2 Navigation IOS

9
Principaux modes de commande
Mode d'exécution utilisateur :
• Ce mode n'autorise l'accès
qu'à un nombre limité de
commandes de surveillance
de base
• Identifier à l'invite CLI qui se
termine par le symbole >.
Mode d'exécution privilégié:
• Permet d'accéder à toutes les
commandes et fonctionnalités.
• Identifier à l'invite CLI qui se
termine par le symbole #.

10
Mode de configuration et de sous-mode de configuration
Mode de configuration globale :
• Utilisé pour accéder aux options de
configuration sur l'appareil

Mode de configuration de ligne :


• Utilisé pour configurer l'accès par la
console, par SSH, par Telnet, ou
l'accès AUX.

Mode de configuration d’interface:


• Utilisé pour configurer un port de
commutateur ou une interface de
routeur

11
Navigation entre les différents modes IOS
 Mode d'exécution privilégié :

• Pour passer du mode utilisateur au mode privilégié,


utilisez la commande enable .
 Mode de configuration globale :

• Pour passer en mode de configuration globale et le


quitter, utilisez la commande configure terminal.
Revenez en mode d'exécution privilégié avec la
commande exit.
 Mode de configuration de ligne :

• Pour entrer et sortir du mode de configuration de


ligne, utilisez la commande de ligne suivie du type
de ligne de gestion. Pour retourner au mode de
configuration globale, utilisez la commande exit.

12
Navigation entre les différents modes IOS (Suite)

Sous-modes de configuration:
• Pour quitter un sous-mode de configuration
et retourner au mode de configuration
globale, utilisez la commande exit . Pour
revenir au mode EXEC privilège, utilisez la
commande de end ou la combinaison de
touches Ctrl +Z .

• Pour passer directement d'un mode de sous-


configuration à un autre, tapez la commande
de mode de sous-configuration souhaitée.
Remarquez comment l'invite de commandes
passe de (config-line)# to (config-if)#.

13
2.3 La structure des commandes

14
La Structure des commandes IOS de base

• Mot-clé - il s'agit d'un paramètre spécifique défini dans le système d'exploitation (dans la
figure, les protocoles IP).

• Argument - il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la figure,
192.168.10.5).

15
Contrôleur de syntaxe de la commande IOS
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-
clés et arguments requis pour une commande, consultez la section sur la syntaxe
des commandes.
• le texte en gras signale les commandes et les mots clés que l'utilisateur doit
saisir tels quels.
• Le texte en italique signale un argument dont l'utilisateur fournit la valeur.
Convention Description
gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.
Le texte en italique signale les arguments pour lesquels des valeurs doivent être
Italique
saisies.
[x] Les crochets signalent un élément facultatif (mot-clé ou argument).
{x} Les accolades signalent un élément requis (mot-clé ou argument).
Les accolades et les lignes verticales encadrées par des crochets signalent un choix
[x {y | z }] obligatoire, au sein d'un élément facultatif. Les espaces sont utilisés pour délimiter
clairement certaines parties de la commande.

16
Vérification de la syntaxe de la commande IOS (suite.)
 La syntaxe de la commande fournit le modèle, ou format, qui doit être utilisé lors de la
saisie d'une commande.
 La commande est ping et l'argument défini
par l'utilisateur est l'adresse IP de l'appareil
de destination. Par exemple, ping
10.10.10.5.
 La commande est traceroute -t l'argument
défini par l'utilisateur est l'adresse IP de
l'appareil de destination. Par
exemple, traceroute 192.168.254.254.
 Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci:

17
Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide : l'aide contextuelle et la vérification de la
syntaxe des commandes.
• Une aide contextuelle vous permet de • La vérification de la syntaxe des
trouver rapidement des réponses aux commandes contrôle que
questions suivantes: l'utilisateur a entré une commande
• Quelles commandes sont disponibles dans chaque valide.
mode de commande? • s'il ne comprend pas la commande
• Quelles commandes commencent par des entrée, l'interpréteur affiche des
caractères spécifiques ou un groupe de commentaires décrivant le problème
caractères? rencontré.
• Quels arguments et mots clés sont disponibles
pour des commandes particulières?

18
Touches d'accès rapide et raccourcis clavier

• Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la
configuration, la surveillance et le dépannage.
• Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre
minimal de caractères qui identifient une sélection unique. Par exemple, vous
pouvez raccourcir la commande configure en entrant conf parce que configure est
la seule commande qui commence par conf.

19
Touches d'accès rapide et raccourcis clavier (suite.)

 Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en
ligne de commande.

Frappe Description

Tabulation Complète un nom de commande entré partiellement.

Retour arrière Efface le caractère à gauche du curseur.

Flèche Gauche ou Ctrl+B Déplace le curseur d'un caractère vers la gauche.

Flèche Droite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.

Rappelle les commandes antérieures en commençant par


Flèche Haut ou Ctrl+P
les plus récentes.

20
Touches d'accès rapide et raccourcis clavier (suite.)
• Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché
dans une fenêtre de terminal, l'IOS affiche une invite « —More — » .
• Le tableau ci-dessous décrit les frappes qui peuvent être utilisées lorsque cette invite
est affichée.

Frappe Description

Saisissez KEY. Affiche la ligne suivante.

Barre d'espace Affiche l'écran suivant.

Termine la chaîne d'affichage et revient au


Toute autre clé
mode d'exécution privilégié.

Remarque: Pour voir d'autres touches de raccourci et raccourcis, reportez-vous à la section 2.3.5.

21
Touches d'accès rapide et raccourcis clavier (suite.)

• Le tableau ci-dessous répertorie les commandes qui peuvent être utilisées pour quitter une
opération.
Frappe Description

dans un mode de configuration, permet de quitter le


Ctrl+C mode de configuration et de retourner au mode
d'exécution privilégié.
dans un mode de configuration, permet de quitter le
Ctrl+Z mode de configuration et de retourner au mode
d'exécution privilégié.
Séquence de coupure utilisée pour annuler les
Ctrl+Maj+6
recherches DNS, traceroutes, pings, etc.

22
2.4 Configuration de base des périphériques

23
Nom du périphérique
• La première commande de configuration sur n'importe quel périphérique doit être
de lui donner un nom d'hôte unique.
• Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut.
Par exemple, un commutateur est «Switch».

• Ligne directrice sur les dispositifs de


dénomination:
• débute par une lettre ;
• ne contient pas d'espaces
Remarque: pour supprimer le nom
• se termine par une lettre ou un chiffre ; d'hôte configuré et renvoyer le
• Ne comporte que des lettres, des commutateur à l'invite par défaut,
chiffres et des tirets utilisez la commande de config.
globale no hostname.
• comporte moins de 64 caractères

24
Recommandations relatives aux mots de passe forts
• L'utilisation de mots de passe faibles ou facilement devinés est un problème de sécurité.
• Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès d'exécution,
d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les mots de passe
doivent être cryptés et des notifications légales doivent être fournies.

• Recommandations relatives aux mots de passe forts

• Utilisez des mots de passe de plus de 8 caractères.


• Utilisez une combinaison de lettres majuscules et
minuscules, des chiffres, des caractères spéciaux et/
ou des séquences de chiffres.
• Évitez d'utiliser le même mot de passe pour tous les
périphériques.
• N'utilisez pas des mots courants car ils sont faciles à
deviner.

25
Configurer les mots de passe
Sécuriser l'accès au mode d'exécution
utilisateur:
• Passez en mode de configuration de console
de ligne à l'aide de la commande de
configuration globale line console 0 .
• Spécifiez ensuite le mot de passe du mode
d'exécution utilisateur à l'aide de la commande
de mot de passe password mot de passe .
• Enfin, activez l'accès d'exécution utilisateur à
l'aide de la commande login .

Sécuriser l'accès au mode d'exécution


privilégié.
• Passez en mode de configuration global:
• Ensuite, utilisez la commande enable
secret password .

26
Configurer les mots de passe (suite.)
Sécurisation de l'accès à la ligne VTY:
• Passez en mode de configuration de
console de ligne VTY à l'aide de la
commande de configuration globale line
vty 0 15 .
• Spécifiez ensuite le mot de passe VTY à
l'aide de la commande mot de
passe mot de passe .
• En dernier lieu, activez l'accès VTY à
l'aide de la commande login .
 Remarque: Les lignes VTY (terminal virtuel) activent l'accès à distance au
périphérique en utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en
charge jusqu'à 16 lignes VTY, numérotées de 0 à 15.

27
Chiffrer les mots de passe
 Les fichiers startup-config et running-config  Utilisez la commande show running-
affichent la plupart des mots de passe en clair. config pour vérifier que les mots de
passe sont maintenant chiffrés.
 Pour chiffrer les mots de passe, utilisez la
commande de configuration globale service
password-encryption .

28
Messages de bannière
 Un message de bannière est important
pour avertir le personnel non autorisé
de tenter d'accéder à l'appareil.
 Pour créer une bannière MOTD
(Message Of The Day) sur un La bannière sera affichée lors des tentatives d'accès à l'appareil.
périphérique réseau, utilisez la
commande de config. globale
du banner motd # du message du
jour # .

Remarque: Le "#" situé dans la syntaxe de la


commande est le caractère de délimitation. Il
est placé avant et après le message.

29
2.5 Enregistrement des configurations

30
Fichiers de configuration
 Deux fichiers système stockent la configuration des périphériques:
• startup-config - fichier de configuration enregistré qui est stocké dans NVRAM. Ce fichier stocké dans la mémoire vive
non volatile contient toutes les commandes qui seront utilisées au démarrage ou au redémarrage. La mémoire vive non
volatile ne perd pas son contenu lors de la mise hors tension d'un routeur.
• running-config - stocké dans la mémoire vive (RAM). Il reflète la configuration actuelle. Modifier une configuration en
cours affecte immédiatement le fonctionnement d'un périphérique. La RAM est une mémoire volatile. Elle perd tout son
contenu lorsque le périphérique est mis hors tension ou redémarré.
• Pour enregistrer les modifications apportées à la configuration en cours dans le fichier de configuration initiale, utilisez la
commande copy running-config startup-config du mode d'exécution privilégié.

31
Modifier la configuration en cours

Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la
configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans sa
configuration précédente. Pour ce faire, vous pouvez:

• Supprimez les commandes modifiées individuellement.


• Rechargez le périphérique avec la commande reload en mode d'exécution privilégié. Remarque:
l'appareil se déconnectera brièvement, ce qui entraînera une interruption du réseau.

32
Modifier la configuration en cours
Vous pouvez également, si indésirables modifications ont été enregistrées dans la configuration
initiale, il peut être nécessaire effacer toutes les configurations à l'aide de la commande erase
startup-config de mode d'exécution privilégié.
• Après avoir effacé le startup-config, rechargez le périphérique pour effacer le fichier running-
config de la RAM.

33
Capture de la configuration dans un fichier texte

Vous pouvez aussi enregistrer et archiver les


fichiers de configuration dans un document
texte.
• Étape 1. Ouvrez un logiciel d'émulation de
terminal, tel que PuTTY ou Tera Term,
connecté à un commutateur.
• Étape 2. Activez l'enregistrement dans le
logiciel de terminal, et attribuez un nom et un
emplacement de fichier pour enregistrer le
fichier journal. La figure indique que All
session output seront capturés dans le fichier
spécifié (i.e., MySwitchLogs).

34
Capture de la configuration dans un fichier texte (suite)

• Étape 3. Exécutez la command show


running-config ou show startup-config à
l'invite du mode d'exécution privilégié. Le texte
affiché dans la fenêtre du terminal est alors
placé dans le fichier choisi.
• Étape 4. Désactivez l'enregistrement dans le
logiciel de terminal. La figure montre comment
désactiver l'enregistrement en choisissant
l'option d'ouverture de session None

Remarque: Le fichier texte créé peut être utilisé comme


enregistrement de la façon dont le périphérique est
actuellement implémenté. Il peut être nécessaire de
modifier le fichier avant de l'utiliser afin de restaurer une
configuration enregistrée sur un périphérique.

35
2.6 Ports et adresses

36
Présentation de l'adressage IP
• L'utilisation des adresses IP est le principal
moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la
communication de bout en bout sur Internet.
• La structure d'une adresse IPv4 est appelée
«notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et 255.
• Un masque de sous-réseau IPv4 est une valeur
32 bits qui différencie la partie réseau de l'adresse
de la partie hôte. Associé à l'adresse IPv4, le
masque de sous-réseau détermine à quel sous-
réseau spécifique le périphérique appartient.
• L'adresse de passerelle par défaut est l'adresse
IP du routeur que l'hôte utilisera pour accéder aux
réseaux distants, y compris à Internet.

37
Présentation de l'adressage IP (suite)
• Les adresses IPv6 ont une longueur de 128
bits et sont notées sous forme de chaînes
de valeurs hexadécimales. Tous les
groupes de 4 bits sont représentés par un
caractère hexadécimal unique; pour un total
de 32 valeurs hexadécimales. Les groupes
de quatre chiffres hexadécimaux sont
séparés par un deux-points «:».
• Les adresses IPv6 ne sont pas sensibles à
la casse et peuvent être notées en
minuscules ou en majuscules.
Remarque: dans ce cours, «IP» fait référence
aux protocoles IPv4 et IPv6. L'IPv6 est la version
la plus récente de l'IP et remplace l'IPv4, plus
courant.

38
Interfaces et ports
• Les communications réseau dépendent des interfaces
des périphériques utilisateur, des interfaces des
périphériques réseau et des câbles de connexion.
• Ces supports réseau incluent les câbles en cuivre à
paires torsadées, les câbles à fibres optiques, les câbles
coaxiaux ou la technologie sans fil.
• Les différents types de supports réseau possèdent divers
avantages et fonctionnalités. Les différences entre les
types de supports de transmission incluent, entre autres:
• la distance sur laquelle les supports peuvent
transporter correctement un signal;
• l'environnement dans lequel les supports doivent être
installés;
• la quantité de données et le débit de la transmission;
• le coût des supports et de l'installation.

39
2.7 Configuration de l'adressage IP

40
Configuration manuelle des adresses IP pour les périphériques finaux

• Les périphériques terminaux sur le réseau ont besoin d'une adresse IP afin de
communiquer avec d'autres périphériques sur le réseau.
• Les informations d'adresse IPv4 peuvent être entrées manuellement sur les
périphériques finaux, ou attribuées automatiquement à l'aide du protocole DHCP
(Dynamic Host Configuration Protocol).
• Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Panneau de
configuration > Centre Réseau et partage > Modifier les paramètres de la carte et
choisissez la carte Cliquez ensuite avec le bouton droit et sélectionnez Propriétés pour
afficher Les Propriétés de connexion au réseau local.
• Cliquez sur Propriétés pour ouvrir la fenêtre des propriétés du Propriétés du Protocole
Internet version (TCP/IPv4) . Puis configurez les informations de l'adresse IPv4 et du
masque de sous-réseau, ainsi que la passerelle par défaut.

41
Configuration manuelle des adresses IP pour les périphériques finaux

Remarque : les options d'adressage et de


configuration IPv6 sont similaires à IPv4.

42
Configuration automatique des adresses IP des périphériques finaux
• Le protocole DHCP assure la configuration automatique
des adresses IPv4 pour chaque appareil final utilisant
DHCP.
• Généralement, les périphériques finaux utilisent par
défaut le protocole DHCP pour la configuration
automatique des adresses IPv4.
• Pour configurer manuellement une adresse IPv4 sur un hôte
Windows, ouvrez Panneau de configuration > Centre
Réseau et partage > Modifier les paramètres de la carte et
choisissez la carte Cliquez ensuite avec le bouton droit et
sélectionnez Propriétés pour afficher Les Propriétés de
connexion au réseau local.
• Cliquez sur Propriétés pour ouvrir la fenêtre Propriétés du Remarque : IPv6 utilise DHCPv6
Protocole Internet version (TCP/) ,puis Sélectionnez Obtenir et SLAAC (Autoconfiguration
une adresse IP automatiquement et Obtenir les adresses
des serveurs DNS automatiquement. d'adresses sans état) pour
l'allocation dynamique
d'adresses. 43
Configuration de l'interface de commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau
doivent être configurés sur l'interface SVI.
Pour configurer un SVI sur un commutateur:
• Entrer la commande interface vlan 1 en mode de configuration globale
• Attribuez ensuite une adresse IPv4 à l'aide de la commande de configuration d'interface
ip-address subnet-mask.
• Enfin, activez l'interface virtuelle à l'aide de la commande no shutdown.

44
Qu'est-ce que j'ai appris dans ce module?

• Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE).


• le logiciel Cisco IOS sépare l'accès aux fonctionnalités de gestion en deux modes de
commande: le mode d'exécution utilisateur et le mode d'exécution privilégié.
• L'accès au mode de configuration globale se fait avant les autres modes de
configuration spécifiques. À partir du mode de config. globale, l'utilisateur peut accéder
à différents sous-modes de configuration.
• Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée
que dans le mode approprié.
• Configurations de base des périphériques: nom d'hôte, mot de passe, crypter les mots
de passe et bannière.

45
Qu'est-ce que j'ai appris dans ce module?
• Deux fichiers système stockent la configuration des périphériques: startup-
config et running-config.
• La commande IP addresses enable devices permet aux périphériques de
se localiser les uns les autres et d'établir la communication de bout en
bout sur Internet. Chaque périphérique final d'un réseau doit être configuré
avec une adresse IP.

46
Source
 ITN v7 module 2 – Certification Cisco

48

Vous aimerez peut-être aussi