Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

1.3.6 – Packet Tracer – Configuration de SSH

31/10/2022Updated:29/06/2023Aucun commentaire CCNA v7 #2
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1.3.6 – Packet Tracer – Configuration de SSH

Table d’adressage

Appareil Interface Adresse IP Masque de sous-réseau
S1 VLAN 1 10.10.10.2 255.255.255.0
PC1 Carte réseau 10.10.10.10 255.255.255.0

Objectifs

Partie 1: Sécurisation des mots de passe
Partie 2: Chiffrement des communications
Partie 3: Vérification de l’implémentation de SSH

Contexte

SSH doit remplacer Telnet pour les connexions de gestion. Telnet utilise des communications non sécurisées en texte clair. SSH assure la sécurité des connexions distantes en fournissant un cryptage fort de toutes les données transmises entre les appareils. Dans cet exercice, vous allez sécuriser un commutateur distant avec le cryptage de mot de passe et SSH.

Instructions

Partie 1 : Sécurisation des mots de passe

a. À partir de l’invite de commande de PC1, établissez une connexion Telnet vers S1. Le mot de passe d’exécution privilégié et utilisateur est cisco.

b. Enregistrez la configuration actuelle de sorte que toutes les éventuelles erreurs commises soient annulées en basculant l’interrupteur de S1.

S1#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
S1#

c. Affichez la configuration en cours et notez que les mots de passe sont en texte clair. Saisissez la commande permettant de crypter les mots de passe en clair :

S1#show running-config
Building configuration...

Current configuration : 1144 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname S1
!
enable password cisco
!

!
interface Vlan1
 ip address 10.10.10.2 255.255.255.0
!
!
!
!
line con 0
!
line vty 0 4
 password cisco
 login
line vty 5 15
 password cisco
 login
!
!
!
!
end
S1(config)# service password-encryption

d. Vérifiez que les mots de passe sont cryptés.

S1#show running-config
Building configuration...

Current configuration : 1168 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname S1
!
enable password 7 0822455D0A16
!

!
interface Vlan1
 ip address 10.10.10.2 255.255.255.0
!
!
!
!
line con 0
!
line vty 0 4
 password 7 0822455D0A16
 login
line vty 5 15
 password 7 0822455D0A16
 login
!
!
!
!
end
S1#

Partie 2 : Crypter les communications

Étape 1: Définissez le nom de domaine IP et générez des clés sécurisées.

L’utilisation de Telnet n’est généralement pas fiable, car les données sont transmises en texte clair. Par conséquent, utilisez SSH chaque fois qu’il est disponible.

a. Définissez le nom de domaine sur netacad.pka.

S1(config)#ip domain-name netacad.pka

b. Des clés sécurisées sont nécessaires pour crypter les données. Générez les clés RSA en spécifiant une longueur de 1 024.

S1(config)# crypto key generate rsa
The name for the keys will be: S1.netacad.pka
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Étape 2: Créez un utilisateur SSH et reconfigurez les lignes VTY pour un accès SSH uniquement.

a. Créez un utilisateur administrateur en utilisant cisco comme mot de passe secret.

S1(config)#username administrator secret cisco

b. Configurez les lignes VTY pour vérifier les informations de connexion dans la base de données et pour autoriser uniquement l’accès à distance SSH. Supprimez le mot de passe pour les lignes vty.

S1(config)#line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
S1(config-line)#no password cisco

Partie 3 : Vérifier l’implémentation de SSH

a. Quittez la session Telnet et tentez de vous reconnecter en utilisant Telnet. La tentative doit échouer.

C:\>telnet 10.10.10.2
Trying 10.10.10.2 ...Open

[Connection to 10.10.10.2 closed by foreign host]
C:\>

b. Tentez de vous connecter via SSH. Tapez ssh et appuyez sur Entrée sans définir aucun paramètre afin d’afficher les instructions d’utilisation de la commande. Conseil: L’option -l est la lettre “L”, et non le chiffre 1.

C:\>ssh -l administrator 10.10.10.2

Password: 
S1>enable
Password: 
S1#

c. Une fois correctement connecté, passez en mode d’exécution privilégié et enregistrez la configuration. Si vous n’avez pas pu accéder à S1, mettez-le hors tension et recommencez depuis la Partie 1.

S1#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
S1#

Corrigé

config terminal
service password-encryption
ip domain-name netacad.pka
crypto key generate rsa
1024
username administrator secret cisco
line vty 0 15
login local
transport input ssh
no password cisco
Icône

1.3.6 - Packet Tracer - Configuration de SSH .pka

1 fichier·s 562.12 KB
Télécharger
Previous Article1.1.7 – Packet Tracer – Configuration de base du commutateur
Next Article 1.4.7 – Packet Tracer – Configurer les interfaces du routeur

Articles liés

16.3.4 Module Questionnaire – Dépannage des routes statiques et par défaut

28/12/2024

15.6.4 Questionnaire de Module – Routage statique IP

28/12/2024

14.6.2 Module Questionnaire – Concepts de routage

28/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz