Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

16.4.6 – Packet Tracer – Configuration de mots de passe sécurisés et de SSH

27/10/2022Updated:28/06/2023Aucun commentaire CCNA v7 #1
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

16.4.6 – Packet Tracer – Configuration de mots de passe sécurisés et de SSH

Table d’adressage

Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut
RTA G0/0 172.16.1.1 255.255.255.0 N/A
PCA Carte réseau 172.16.1.10 255.255.255.0 172.16.1.1
Commutateur1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1

Scénario

L’administrateur réseau vous a demandé de préparer RTA et SW1 pour le déploiement. Avant de le connecter au réseau, il faut mettre en place des mesures de sécurité.

Des intructions

Étape 1: Configurer les mesures de sécurité de base sur le routeur

a. Configurez l’adressage IP sur le PCA en fonction du tableau d’adressage.

b. Console dans RTA depuis le terminal sur PCA.

c. Configurez le nom d’hôte comme RTA.

d. Configurez l’adressage IP sur RTA et activer l’interface.

e. Cryptez tous les mots de passe en clair.

RTA(config)# service password-encryption

f. Fixez la longueur minimale du mot de passe à 10.

RTA(config)# security password min-length 10

g. Choisissez un mot de passe secret fort. Remarque : Choisissez un mot de passe dont vous vous souviendrez, ou vous devrez réinitialiser l’activité si vous êtes verrouillé hors de l’appareil.

h. Désactivez la commande de recherche DNS.

RTA(config)# no ip domain-lookup

i. Réglez le nom de domaine sur CCNA.com(sensible à la casse pour la notation en PT).

RTA(config)# ip domain-name CCNA.com

j. Créez un utilisateur de votre choix avec un mot de passe fortement crypté.

RTA (config) # nom d' utilisateur any_user secret any_password

k. Générez des clés RSA de 1 024 bits.

Remarque: Dans Packet Tracer, entrez la commande crypto key generate rsa et appuyez sur Entrée pour continuer.

RTA(config)# crypto key generate rsa
Le nom des clés sera : RTA.CCNA.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  quelques minutes.

How many bits in the modulus [512]: 1024

l. Bloquez pendant trois minutes quiconque n’arrive pas à se connecter au bout de quatre tentatives en deux minutes.

RTA(config)# login block-for 180 attempts 4 within 120

m. Configurez toutes les lignes VTY pour l’accès SSH et utilisez les profils d’utilisateurs locaux pour l’authentification.

RTA(config)# line vty 0 4
RTA(config-line)# transport input ssh
RTA(config-line)# login local

n. Réglez le délai d’expiration du mode EXEC sur 6 minutes sur les lignes VTY.

RTA(config-line)# exec-timeout 6

o. Enregistrez la configuration en mémoire NVRAM.

p. Accédez à l’invite de commande sur le bureau de PCA pour établir une connexion SSH à RTA .
(Assurez-vous que l’adresse IP est configurée pour PCA)

C:\> ssh /?
Packet Tracer PC SSH
Usage: SSH -l username target
C:\>

C:\>SSH -l jony 172.16.1.1
Password: <~~ enter password ccnareponses.com

Étape 2: Configurer la sécurité de base sur le commutateur

Configurez le commutateur SW1 avec les mesures de sécurité correspondantes. Reportez-vous aux étapes de configuration sur le routeur si vous avez besoin d’aide supplémentaire.

a. Cliquez sur SW1 et sélectionnez l’onglet CLI .

b. Configurez le nom d’hôte comme SW1.

c. Configurez l’adressage IP sur le SW1 VLAN1 et activez l’interface.

d. Configurez l’adresse de la passerelle par défaut.

e. Désactivez tous les ports de commutation inutilisés.

Remarque : Sur un commutateur, il est une bonne pratique de sécurité de désactiver les ports inutilisés. Une méthode pour le faire consiste simplement à arrêter chaque port avec la commande ‘shutdown’. Cela nécessiterait d’accéder à chaque port individuellement. Il existe une méthode de raccourci pour apporter des modifications à plusieurs ports à la fois à l’aide de la commande Interface range. Sur SW1, tous les ports sauf FastEtherNet0/1 et GigabiteThernet0/1 peuvent être fermés avec la commande suivante :

SW1(config)# interface range F0/2-24, G0/2
SW1 (config-if-range) # shutdown
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down
<Output omitted>
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

La commande utilisait la plage de ports de 2 à 24 pour les ports FastEthernet, puis une plage de ports unique de GigabiteThernet0/2.

f. Chiffrez tous les mots de passe en clair.

g. Choisissez un mot de passe secret fort.

h. Désactivez la commande de recherche DNS.

i. Réglez le nom de domaine sur CCNA.com(sensible à la casse pour la notation en PT).

j. Créez un utilisateur de votre choix avec un mot de passe fortement crypté.

k. Générez des clés RSA de 1 024 bits.

l. Configurez toutes les lignes VTY pour l’accès SSH et utilisez les profils d’utilisateurs locaux pour l’authentification.

m. Réglez le délai d’expiration du mode EXEC sur 6 minutes sur toutes les lignes VTY.

n. Enregistrez la configuration en mémoire NVRAM.

Script final – Téléchargez le fichier PDF et PKA :

Routeur RTA

enable
config terminal
hostname RTA
interface g0/0
ip address 172.16.1.1 255.255.255.0
no shutdown
exit

service password-encryption 
security password min-length 10

enable secret itexamanswers
no ip domain-lookup
ip domain-name CCNA.com
username jony secret itexamanswers.net
crypto key generate rsa
1024

login block-for 180 attempts 4 within 120

line vty 0 4
transport input ssh 
login local
exec-timeout 6
end

copy running-config startup-config 

Commutateur SW1

enable
config terminal
hostname SW1

interface vlan 1
ip address 172.16.1.2 255.255.255.0
no shutdown
exit
ip default-gateway 172.16.1.1
interface range F0/2-24, G0/2
shutdown
exit
service password-encryption 
enable secret class
no ip domain-lookup
ip domain-name CCNA.com
crypto key generate rsa
1024
username admin_switch secret p@ssword
line vty 0 15
transport input ssh 
login local
exec-timeout 6
end
copy running-config startup-config

Icône

16.4.6 - Packet Tracer - Configuration de mots de passe sécurisés et de SSH .pka

1 fichier·s 348.27 KB
Télécharger
Previous Article14.8.1 – Packet Tracer – Communications TCP et UDP
Next Article 16.5.1 – Packet Tracer – Sécurisation des périphériques réseau

Articles liés

17.8.5 Questionnaire de module – Conception d’un réseau de petite taille

25/12/2024

16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux

25/12/2024

15.6.2 Questionnaire de module – Couche d’application

25/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz