Fiche technique
Format : Broché
Nb de pages : 12 pages
Poids : 30 g
Dimensions : 10cm X 21cm
ISBN : 978-2-7460-8046-1
EAN : 9782746080461
Cisco, certification CCNA
les principales commandes du réseau étendu (WAN)
préparation à l'examen CCNA 4
Quatrième de couverture
Procédure de récupération de mots de passe
Étape 1 : Connectez-vous au port console.
Étape 2 : En mode d'exécution privilégié, tapez # show version et notez la valeur hexadécimale du configuration register (0x2102 ou 0x102).
Étape 3 : Éteignez et rallumez le routeur.
Étape 4 : Après 60 secondes, appuyez sur la touche (...) du clavier pour activer le mode « ROMmon ».
Étape 5 : À la suite de l'invite de commandes, tapez rommon 1 > confreg 0x2142 pour ignorer la configuration de démarrage.
Étape 6 : À la suite de l'invite de commandes, tapez rommon 2 > reset pour redémarrer le routeur en ignorant la configuration de démarrage.
Étape 7 : Répondre à chaque question puis tapez (...) C pour passer la procédure de configuration initiale.
Étape 8 : Tapez enable.
Étape 9 : Tapez copy startup-config running-config.
Étape 10 : Tapez show running-config. Les mots de passe apparaissent en clair ou chiffrés. Vous devez les paramétrer. Vos interfaces sont toutes désactivées.
Étape 11 : Vérifiez la configuration des interfaces et réactivez-les.
Étape 12 : Tapez config-register valeur_registre. valeur_registre est la valeur notée à l'étape 2.
Étape 13 : Tapez copy running-config startup-config pour sauvegarder vos changements (mots de passe).
Liste de contrôle d'accès (ACL)
Règle des trois P
Règle des trois P pour l'utilisation des listes de contrôle d'accès
Une seule liste de contrôle d'accès est autorisée par protocole, par interface et par direction :
- Une liste de contrôle d'accès par protocole (ex : IP)
- Une liste de contrôle d'accès par interface (ex : FastEthernet0/0, Serial0/0/0...)
- Une liste de contrôle d'accès par direction (ex : IN ou OUT)
Un routeur avec 3 interfaces, ne gérant que le protocole IP et 2 directions (IN - OUT) peut avoir 6 listes de contrôle d'accès au maximum.
(3 interfaces x 1 protocole x 2 directions = 6 ACLs)
Les types d'ACL
II existe deux types de listes de contrôle d'accès :
- Les listes de contrôle d'accès standard : elles filtrent les paquets IP en fonction de l'adresse source.
- Les listes de contrôle d'accès étendues : elles filtrent les paquets IP en fonction :
- des adresses IP source et de destination
- des ports TCP et UDP source et de destination
- du type de protocole (IP, ICMP, UDP, TCP ou numéro du protocole)