Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page40/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   36   37   38   39   40   41   42   43   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 26

Chapitre2 : Les routeurs Cisco


Invites de commandes

Dans l‟environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son invite de commandes unique. Cette invite est composée des mots et des symboles qui apparaissent au début de la ligne de commande. Comme l‟indique le mot invite, le système vous invite à effectuer une entrée.

Par défaut, toute invite commence par le nom du périphérique. Après le nom du périphérique, le reste de l‟invite précise le mode. Par exemple, l‟invite par défaut pour le mode de configuration globale sur un routeur est :



Router(config)#

Comme le montre la figure, lorsque vous entrez des commandes et passez d‟un mode à l‟autre, l‟invite change pour refléter le contexte en cours.


Figure 13 : Structure de l‟invite IOS


Modes principaux

Les deux principaux modes d‟exécution sont :



- le mode utilisateur,

- le mode privilégié.

Par mesure de sécurité, Cisco IOS prévoit deux modes d‟accès distincts pour les sessions d‟exécution. Ces deux modes d‟accès principaux sont utilisés dans le cadre de la structure hiérarchique de l‟environnement Cisco ILC.



Ces deux modes offrent des commandes semblables. Toutefois, le mode d‟exécution privilégié bénéficie de pouvoirs plus étendus dans les actions qu‟il permet d‟exécuter.



Download 1.87 Mb.

Share with your friends:
1   ...   36   37   38   39   40   41   42   43   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page