Module 2: Configuration des paramètres de base de commutateur et de périphérique final
Objectifs du module
L'objectif du Module: Mettre en œuvre les paramètres initiaux, y compris les mots de passe, l'adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des terminaux.
2.1 Accès à Cisco IOS
Systèmes d'exploitation
GUI
Objectif d'un système d'exploitation
Le système d'exploitation PC permet à un utilisateur d'effectuer les opérations suivantes:
Le système d'exploitation réseau basé sur l'interface client permet à un technicien réseau d'effectuer les opérations suivantes:
Méthodes d'accès
Programme d'émulation de Terminal
2.2 Navigation IOS
Principaux modes de commande
Mode d'exécution utilisateur:
Mode d'exécution privilégié:
Permet d'accéder à toutes les commandes et fonctionnalités.
Identifier à l'invite CLI qui se termine par le symbole #.
Mode de configuration et de sous-modes de configuration
Mode de configuration globale:
Mode de configuration de ligne:
Mode de configuration d’interface:
Vidéo - Principaux modes de commande de la CLI d'IOS
Cette vidéo présentera les points suivants :
Navigation entre les différents modes IOS
Sous-modes de configuration:
Pour quitter un sous-mode de configuration et retourner au mode de configuration globale, utilisez la commande exit . Pour revenir au mode EXEC privilège, utilisez la commande de end ou la combinaison de touches Ctrl +Z
2.3 La Structure des commandes
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les arguments requis pour une commande, consultez la section sur la syntaxe des commandes.
Vérification de la syntaxe de la commande IOS
La commande est ping et l'argument défini par l'utilisateur est l'adresse IP de l'appareil de destination. Par exemple, ping 10.10.10.5.
* La commande est traceroute t l'argument défini par l'utilisateur est l'adresse IP de l'appareil de destination. For example, traceroute 192.168.254.254.
Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des commandes.
Quelles commandes sont disponibles dans chaque mode de commande?
Quelles commandes commencent par des caractères spécifiques ou un groupe de caractères?
Quels arguments et mots clés sont disponibles pour des commandes particulières?
s'il ne comprend pas la commande entrée, l'interpréteur affiche des commentaires décrivant le problème rencontré.
Touches d'accès rapide et raccourcis clavier
Remarque: Pour voir d'autres touches de raccourci et raccourcis, reportez-vous à la section 2.3.5.
2.4 Configuration de base des périphériques
Nom du périphérique
•La première commande de configuration sur n'importe quel périphérique doit être de lui donner un nom d'hôte unique.
•Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut. Par exemple, un commutateur Cisco IOS est «Switch».
•Ligne directrice sur les dispositifs de dénomination:
•Débutent par une lettre ;
• •Ne contiennent pas d'espaces
•se terminent par une lettre ou un chiffre ;
•Ne comportent que des lettres, des chiffres et des tirets
•Comportent moins de 64 caractères
Remarque: pour supprimer le nom d'hôte configuré et renvoyer le commutateur à l'invite par défaut, utilisez la commande de config. globale no hostname.
Recommandations relatives aux mots de passe forts
•L'utilisation de mots de passe faibles ou facilement devinés est un problème de sécurité.
Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les mots de passe doivent être cryptés et des notifications légales doivent être fournies
• Recommandations relatives aux mots de passe forts
•* Utilisez des mots de passe de plus de 8 caractères.
•* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
•* Évitez d'utiliser le même mot de passe pour tous les périphériques.
•* N'utilisez pas des mots courants car ils sont faciles à deviner.
Remarque: a plupart des travaux pratiques de ce cours utilisent des mots de passe simples, tels que cisco ou class. Il faut éviter ces mots de passe dans les environnements de production, car ils sont considérés comme faibles et faciles à deviner.
Configurer les mots de passe
Sécuriser l'accès au mode d'exécution utilisateur:
•Fassez en mode de configuration de console de ligne à l'aide de la commande de configuration globale line console 0 .
•Spécifiez ensuite le mot de passe du mode d'exécution utilisateur à l'aide de la commande de mot de passe password mot de passe .
•Enfin, activez l'accès d'exécution utilisateur à l'aide de la commande login .
Sécuriser l'accès au mode d'exécution privilégié.
Passez en mode de configuration global:
Ensuite, utilisez la commande enable secret password .
Sécurisation de l'accès à la ligne VTY:
•Fassez en mode de configuration de console de ligne VTY à l'aide de la commande de configuration globale line vty 0 15 .
•Spécifiez ensuite le mot de passe VTY à l'aide de la commande mot de passe mot de passe .
•En dernier lieu, activez l'accès VTY à l'aide de la commande login .
Remarque: Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de 0 à 15.
Chiffrer les mots de passe
Utilisez la commande show running-config pour vérifier que les mots de passe sont maintenant chiffrés.
Messages de bannière
La bannière sera affichée lors des tentatives d'accès à l'appareil.
2.5 Enregistrement des configurations
Fichiers de configuration
Modifier la configuration en cours
Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans sa configuration précédente. Pour ce faire, vous pouvez:•Supprimez les commandes modifiées individuellement.
•Rechargez le périphérique avec la commande reload en mode d'exécution privilégié. Remarque: l'appareil se déconnectera brièvement, ce qui entraînera une interruption du réseau.
Vous pouvez également, si indésirables modifications ont été enregistrées dans la configuration initiale, il peut être nécessaire effacer toutes les configurations à l'aide de la commande erase startup-config de mode d'exécution privilégié.
•Après avoir effacé le startup-config, rechargez le périphérique pour effacer le fichier running-config de la RAM.
Capture de la configuration dans un fichier texte
Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document texte.
•Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term, connecté à un commutateur.
•Étape 2. Activez l'enregistrement dans le logiciel de terminal, et attribuez un nom et un emplacement de fichier pour enregistrer le fichier journal.
La figure indique que All session output seront capturés dans le fichier spécifié (i.e., MySwitchLogs).
•Étape 3. Exécutez la command show running-config ou show startup-config à l'invite du mode d'exécution privilégié. Le texte affiché dans lafenêtre du terminal est alors placé dans le fichier choisi.
•Étape 4. Désactivez l'enregistrement dans le logiciel de terminal. La figure montre comment désactiver l'enregistrement en choisissant l'option d'ouverture de session None
Remarque: Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le périphérique est actuellement implémenté. Il peut être nécessaire de modifier le fichier avant de l'utiliser afin de restaurer une configuration enregistrée sur un périphérique.
2.6 Ports et adresses
Configuration manuelle des adresses IP pour les périphériques finaux
•Les périphériques terminaux sur le réseau ont besoin d'une adresse IP afin de communiquer avec d'autres périphériques sur le réseau
•Les informations d'adresse IPv4 peuvent être entrées manuellement sur les périphériques finaux, ou attribuées automatiquement à l'aide du protocole DHCP (Dynamic Host Configuration Protocol).
•Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au réseau local.
•Cliquez sur Propriétés pour ouvrir la fenêtre des propriétés du Propriétés du
Protocole Internet version (TCP/IPv4) . Puis configurez les informations de l'adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle par défaut.
Remarque : les options d'adressage et de configuration IPv6 sont similaires à IPv4.
Configuration automatique des adresses IP des périphériques finaux
•Le protocole DHCP assure la configuration automatique des adresses IPv4 pour chaque appareil final utilisant DHCP.•Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la configuration automatique des adresses IPv4.
•Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte et choisissez la carte Cliquez ensuite avec le bouton droit et sélectionnez Propriétés pour afficher Les Propriétés de connexion au réseau local.
•Cliquez sur Propriétés pour ouvrir la fenêtre Propriétés du Protocole Internet version (TCP/) ,puis Sélectionnez Obtenir une adresse IP automatiquement et Obtenir les adresses des serveurs DNS automatiquement.
Remarque : IPv6 utilise DHCPv6 et SLAAC (Autoconfiguration d'adresses sans état)
pour l'allocation dynamique d'adresses.
0 commentaires:
Enregistrer un commentaire