La commande sera executée en mode de configuration globale. host NouveauNom
Concrètement, un nom différent s'affichera lors de l'invite de commande (prompt) des sessions HyperTerminal ou Telnet. Avant:
Après:
NouveauNom >
Appliquer un mot de passe à l'utilisateur privilégié
Ces commandes sont à effectuer en mode de configuration globale:
Attribution normale:
enable password mot de passe
Attribution cryptée:
enable secret mot de passe
Conclusion
Prochainement, un ou plusieurs articles seront rédigés concernant notamment le mode RXBoot et les options de configuration avancées du routeur (routage statique/dynamique, routage inter- VLAN, communication entre différents routeurs, clockrate, pare-feu, ACLs, NAT /PAT, etc..
Mot De Passe Crypté En Mode D Exécution Privilégié Cisco Certification
C'est pourquoi vous avez les deux options suivantes:
router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText
La version secrète est hachée avec un algorithme à sens unique, ce qui signifie que la seule façon de récupérer le texte d'origine est par force brute - c'est-à-dire, en essayant toutes les chaînes d'entrée possibles jusqu'à ce que vous génériez le hachage connu. Lorsque vous entrez le mot de passe à l'invite, il passe par le même algorithme de hachage, et devrait donc finir par générer le même hachage, qui est ensuite comparé à celui du fichier de configuration. S'ils correspondent, votre mot de passe est accepté. De cette façon, le texte brut n'est pas connu du routeur, sauf pendant le bref moment où vous créez ou entrez le mot de passe. Remarque: Il est toujours possible qu'une autre entrée puisse générer le même hachage, mais statistiquement, c'est une probabilité très faible (lire: négligeable).
Si vous entrez via la console, vous pouvez simplement taper enable pour y accéder sans avoir à entrer un autre mot de passe. Mais les choses sont différentes via telnet, où vous obtiendrez probablement ceci à la place:
$ telnet 10. 1. 1
Trying 10. 1...
Connected to 10. 1. Escape character is '^]'. User Access Verification
Password: *****
router> enable% No password set
router>
Passons à autre chose... Vous savez probablement déjà que, par défaut, tous vos mots de passe configurés apparaissent en texte brut:
router# show run | inc password
no service password-encryption
password cisco
C'est l'une de ces choses qui resserre le sphincter du soucieux de la sécurité. Que ce soit une anxiété justifiée est à nouveau quelque chose que vous devez décider vous-même. D'une part, si vous disposez d'un accès suffisant pour voir la configuration, vous disposez probablement d'un accès suffisant pour modifier la configuration. D'autre part, si vous arrive d'avoir négligemment révélé votre configuration à quelqu'un qui n'a pas les moyens eux - mêmes, alors... eh bien, maintenant ils n'ont les moyens.