Cours CCNA1 V7 Module 2 : Configuration des paramètres de base de commutateur et de périphérique final

 

 

 Module 2: Configuration des paramètres de base de commutateur et de périphérique final

 

 Objectifs du module

L'objectif du Module: Mettre en œuvre les paramètres initiaux, y compris les mots de passe, l'adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des terminaux.

 2.1 Accès à Cisco IOS

 Systèmes d'exploitation

Shell  - L'interface utilisateur qui permet aux utilisateurs de demander des tâches spécifiques à partir de l'ordinateur. Ces requêtes peuvent être effectuées via l'interface CLI ou GUI.
Noyau - élément qui assure la communication entre le matériel informatique et les logiciels, et gère le mode d'utilisation des ressources matérielles pour satisfaire la configuration logicielle.
Matériel - La partie physique d'un ordinateur qui intègre des éléments électroniques.

 GUI

Une interface utilisateur graphique (GUI) permet à l'utilisateur d'interagir avec le système à l'aide d'un environnement utilisant des graphiques, des icônes, des menus et des fenêtres.
L'exemple d'interface utilisateur graphique GUI est plus convivial et ne nécessite pas de connaissances approfondies de la La Structure des commandes sous-jacente qui contrôle le système.
Les systèmes d'exploitation les plus connus sont Windows, macOS, Linux KDE, Apple iOS et Android.
Les GUI peuvent également tomber en panne ou simplement ne pas fonctionner correctement. C'est pourquoi l'accès aux périphériques réseau se fait habituellement via une CLI.

 

 Objectif d'un système d'exploitation

Le système d'exploitation PC permet à un utilisateur d'effectuer les opérations suivantes:

Utiliser une souris pour faire des sélections et exécuter des programmes;
Entrer des commandes textuelles;
Afficher des images sur un écran.

Le système d'exploitation réseau basé sur l'interface client permet à un technicien réseau d'effectuer les opérations suivantes:

Utiliser un clavier pour exécuter des programmes réseau basés sur CLI;
Utiliser un clavier pour entrer des commandes textuelles;
Afficher des images sur un écran.

 

 Méthodes d'accès

Console - Un port de gestion physique utilisé pour accéder à un périphérique afin d'assurer la maintenance, par exemple lors des configurations initiales.
Secure Shell (SSH) - Établit une connexion CLI à distance sécurisée avec un périphérique, par le biais d'une interface virtuelle, sur un réseau. (Remarque: Il s'agit de la méthode recommandée pour se connecter à distance à un périphérique.)
Telnet- Établit une connexion CLI distante non sécurisée à un périphérique sur le réseau.  (Remarque: Les informations d'authentification des utilisateurs, les mots de passe et les commandes sont envoyés sur le réseau en clair.)

 

 Programme d'émulation de Terminal 

Les programmes d'émulation de terminal sont utilisés pour se connecter à un périphérique réseau par un port de console ou par une connexion SSH/TelNet.
Il existe plusieurs programmes d'émulation terminale à choisir, tels que PuTY, Tera Term et SecureCRT.

 2.2 Navigation IOS

 Principaux modes de commande

Mode d'exécution utilisateur:

Ce mode n'autorise l'accès qu'à un nombre limité de commandes de surveillance de base
Identifier à l'invite CLI qui se termine par le symbole >.

Mode d'exécution privilégié:

Permet d'accéder à toutes les commandes et fonctionnalités.

Identifier à l'invite CLI qui se termine par le symbole #.

 

 Mode de configuration et de sous-modes de configuration

Mode de configuration globale:

Utilisé pour accéder aux options de configuration sur l'appareil

 

Mode de configuration de ligne:

Utilisé pour configurer l'accès par la console, par SSH, par Telnet, ou l'accès AUX.

Mode de configuration d’interface:

Utilisé pour configurer un port de commutateur ou une interface de routeur

Vidéo - Principaux modes de commande de la CLI d'IOS

Cette vidéo présentera les points suivants :

Mode d’exécution utilisateur
Mode d'exécution privilégié
Mode de config globale.

Navigation entre les différents modes IOS

§Mode d'exécution privilégié:
Pour passer du mode utilisateur au mode privilégié, utilisez la commande enable .

§Mode de configuration globale:
Pour passer en mode de configuration globale et le quitter, utilisez la commande configure terminal. Revenez en mode d'exécution privilégié avec la commande exit.


§Mode de configuration de ligne:
Pour entrer et sortir du mode de configuration de ligne, utilisez la commande de ligne suivie du type de ligne de gestion. Pour retourner au mode de configuration globale, utilisez la commande exit.

Sous-modes de configuration:

Pour quitter un sous-mode de configuration et retourner au mode de configuration globale, utilisez la commande exit . Pour revenir au mode EXEC privilège, utilisez la commande de end ou la combinaison de touches Ctrl +Z

Pour passer directement d'un mode de sous-configuration à un autre, tapez la commande de mode de sous-configuration souhaitée. Remarquez comment l'invite de commandes passe de (config-line)# to (config-if)#.  

2.3 La Structure des commandes


Mot-clé - il s'agit d'un paramètre spécifique défini dans le système d'exploitation (dans la figure, les protocoles IP).
Argument - il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la figure,  192.168.10.5).

Contrôleur de syntaxe de la commande IOS

Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les arguments requis pour une commande, consultez la section sur la syntaxe des commandes.

le texte en gras signale les commandes et les mots clés que l'utilisateur doit saisir tels quels.
Le texte en italique signale un argument dont l'utilisateur fournit la valeur.

Vérification de la syntaxe de la commande IOS

§La syntaxe de la commande fournit le modèle, ou format, qui doit être utilisé lors de la saisie d'une commande.

La commande est ping et l'argument défini par l'utilisateur est l'adresse IP de l'appareil de destination. Par exemple, ping 10.10.10.5.

* La commande est traceroute t l'argument défini par l'utilisateur est l'adresse IP de l'appareil de destination. For example, traceroute 192.168.254.254.

§Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée comme ceci:

Fonctionnalités d'aide d'IOS

L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des commandes.

Une aide contextuelle vous permet de trouver rapidement des réponses aux questions suivantes:

Quelles commandes sont disponibles dans chaque mode de commande?

Quelles commandes commencent par des caractères spécifiques ou un groupe de caractères?

Quels arguments et mots clés sont disponibles pour des commandes particulières?

La vérification de la syntaxe des commandes contrôle que l'utilisateur a saisie une commande valide.

s'il ne comprend pas la commande entrée, l'interpréteur affiche des commentaires décrivant le problème rencontré.

Touches d'accès rapide et raccourcis clavier

Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la configuration, la surveillance et le dépannage.
Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de caractères qui identifient une sélection unique. Par exemple, vous pouvez raccourcir la commande configure en entrant  conf parce que configure est la seule commande qui commence par conf.

§Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en ligne de commande.

Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché dans une fenêtre de terminal, l'IOS affiche une invite « —More — » . Le tableau ci-dessous décrit les frappes qui peuvent être utilisées lorsque cette invite est affichée.

Le tableau ci-dessous répertorie les commandes qui peuvent être utilisées pour quitter une opération.

Remarque: Pour voir d'autres touches de raccourci et raccourcis, reportez-vous à la section 2.3.5.

2.4 Configuration de base des périphériques

Nom du périphérique

     •La première commande de configuration sur n'importe quel périphérique doit être de lui donner un nom d'hôte unique.

     •Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut. Par exemple, un commutateur Cisco IOS est «Switch».

    •Ligne directrice sur les dispositifs de dénomination: 

        Débutent par une lettre ;

      Ne contiennent pas d'espaces

       •se terminent par une lettre ou un chiffre ;

       •Ne comportent que des lettres, des chiffres et des tirets

       •Comportent moins de 64 caractères

Remarque: pour supprimer le nom d'hôte configuré et renvoyer le commutateur à l'invite par défaut, utilisez la commande de config. globale no hostname.

Recommandations relatives aux mots de passe forts

 

  •L'utilisation de mots de passe faibles ou facilement devinés est un problème de sécurité.

Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les mots de passe doivent être cryptés et des notifications légales doivent être fournies

• Recommandations relatives aux mots de passe forts

  •* Utilisez des mots de passe de plus de 8 caractères.

  •* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.

  •* Évitez d'utiliser le même mot de passe pour tous les périphériques.

  •* N'utilisez pas des mots courants car ils sont faciles à deviner.

   Remarque: a plupart des travaux pratiques de ce cours utilisent des mots de passe simples, tels que cisco ou class. Il faut éviter ces mots de passe dans les environnements de production, car ils sont considérés comme faibles et faciles à deviner.

Configurer les mots de passe

Sécuriser l'accès au mode d'exécution utilisateur:

      •Fassez en mode de configuration de console de ligne à l'aide de la commande de configuration globale line console 0 .

        •Spécifiez ensuite le mot de passe du mode d'exécution utilisateur à l'aide de la commande de mot de passe password mot de passe . 

      •Enfin, activez l'accès d'exécution utilisateur à l'aide de la commande login .

 

Sécuriser l'accès au mode d'exécution privilégié.

 Passez en mode de configuration global:

 Ensuite, utilisez la commande enable secret password .

Sécurisation de l'accès à la ligne VTY:

   •Fassez en mode de configuration de console de ligne VTY à l'aide de la commande de configuration globale line vty 0 15 .

   •Spécifiez ensuite le mot de passe VTY à l'aide de la commande mot de passe mot de passe .

   •En dernier lieu, activez l'accès VTY à l'aide de la commande login .

 

Remarque: Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de 0 à 15.

Chiffrer les mots de passe

§Les fichiers startup-config et running-config affichent la plupart des mots 
 de passe en texte clair.
§Pour chiffrer les mots de passe, utilisez la commande de configuration
 
 globale service password-encryption .

 

Utilisez la commande show running-config pour vérifier que les mots de passe sont maintenant chiffrés.

 

 Messages de bannière

§Un message de bannière est important pour avertir le personnel non
 autorisé de tenter d'accéder à l'appareil.
§Pour créer une bannière MOTD (Message Of The Day) sur un 
périphérique réseau, utilisez la commande de config. globale du banner 
motd # du message du jour # . 

 

La bannière sera affichée lors des tentatives d'accès à l'appareil.

 

 2.5 Enregistrement des configurations

 Fichiers de configuration

§Deux fichiers système stockent la configuration des périphériques:
startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans NVRAM. Ce fichier stocké dans la mémoire vive non volatile contient toutes les commandes qui seront utilisées au démarrage ou au redémarrage. La mémoire vive non volatile ne perd pas son contenu lors de la mise hors tension d'un routeur.
running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration actuelle. Modifier une configuration en cours affecte immédiatement le fonctionnement d'un périphérique Cisco. La RAM est une mémoire volatile. Elle perd tout son contenu lorsque le périphérique est mis hors tension ou redémarré.
Pour enregistrer les modifications apportées à la configuration en cours dans le fichier de configuration initiale, utilisez la commande copy running-config startup-config du mode d'exécution privilégié.

 

 

 Modifier la configuration en cours

Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans sa configuration précédente. Pour ce faire, vous pouvez:
•Supprimez les commandes modifiées individuellement.
•Rechargez le périphérique avec la commande reload en mode d'exécution  privilégié. Remarque: l'appareil se déconnectera brièvement, ce qui entraînera  une interruption du réseau.  
Vous pouvez également, si indésirables modifications ont été enregistrées  dans la configuration initiale, il peut être nécessaire effacer toutes les configurations à l'aide de la commande  erase startup-config  de mode  d'exécution privilégié. 
•Après avoir effacé le startup-config, rechargez le périphérique pour effacer le fichier running-config de la RAM. 


 

 

 Capture de la configuration dans un fichier texte

Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document texte.
•Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term, connecté à un commutateur.
•Étape 2. Activez l'enregistrement dans le logiciel de terminal, et attribuez un nom et un emplacement de fichier pour enregistrer le fichier journal.
La figure indique que All session output seront capturés dans le fichier spécifié (i.e., MySwitchLogs).


 

•Étape 3. Exécutez la command show running-config ou show startup-config à l'invite du mode d'exécution privilégié. Le texte affiché dans lafenêtre du terminal est alors placé dans le fichier choisi.
•Étape 4. Désactivez l'enregistrement dans le logiciel de terminal. La figure montre comment désactiver l'enregistrement en choisissant l'option d'ouverture de session None 

 

 

Remarque: Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le périphérique est actuellement implémenté. Il peut être nécessaire de modifier le fichier avant de l'utiliser afin de restaurer une configuration enregistrée sur un périphérique.

 2.6 Ports et adresses

 Configuration manuelle des adresses IP pour les périphériques finaux

•Les périphériques terminaux sur le réseau ont besoin d'une adresse IP afin de communiquer avec d'autres périphériques sur le réseau

•Les informations d'adresse IPv4 peuvent être entrées manuellement sur les périphériques finaux, ou attribuées automatiquement à l'aide du protocole DHCP (Dynamic Host Configuration Protocol).

•Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au réseau local.

•Cliquez sur Propriétés pour ouvrir la fenêtre des propriétés du Propriétés du
Protocole Internet version (TCP/IPv4)
. Puis configurez les informations de l'adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle par défaut.

Remarque : les options d'adressage et de configuration IPv6 sont similaires à IPv4.

 Configuration automatique des adresses IP des périphériques finaux

•Le protocole DHCP assure la configuration automatique des adresses IPv4 pour chaque appareil final utilisant DHCP.

•Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la configuration automatique des adresses IPv4.

•Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au réseau local.

•Cliquez sur Propriétés pour ouvrir la fenêtre Propriétés du Protocole Internet version (TCP/) ,puis Sélectionnez Obtenir une adresse IP automatiquement et Obtenir les adresses des serveurs DNS automatiquement.

 

Remarque : IPv6 utilise DHCPv6 et SLAAC (Autoconfiguration d'adresses sans état) 

pour l'allocation dynamique d'adresses.

 

0 commentaires:

Enregistrer un commentaire