16.4.6 – Packet Tracer – Configuration de mots de passe sécurisés et de SSH

0

16.4.6 – Packet Tracer – Configuration de mots de passe sécurisés et de SSH

Table d’adressage

Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut
RTA G0/0 172.16.1.1 255.255.255.0 N/A
PCA Carte réseau 172.16.1.10 255.255.255.0 172.16.1.1
Commutateur1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1

Scénario

L’administrateur réseau vous a demandé de préparer RTA et SW1 pour le déploiement. Avant de le connecter au réseau, il faut mettre en place des mesures de sécurité.

Des intructions

Étape 1: Configurer les mesures de sécurité de base sur le routeur

a. Configurez l’adressage IP sur le PCA en fonction du tableau d’adressage.

b. Console dans RTA depuis le terminal sur PCA.

c. Configurez le nom d’hôte comme RTA.

d. Configurez l’adressage IP sur RTA et activer l’interface.

e. Cryptez tous les mots de passe en clair.

RTA(config)# service password-encryption

f. Fixez la longueur minimale du mot de passe à 10.

RTA(config)# security password min-length 10

g. Choisissez un mot de passe secret fort. Remarque : Choisissez un mot de passe dont vous vous souviendrez, ou vous devrez réinitialiser l’activité si vous êtes verrouillé hors de l’appareil.

h. Désactivez la commande de recherche DNS.

RTA(config)# no ip domain-lookup

i. Réglez le nom de domaine sur CCNA.com(sensible à la casse pour la notation en PT).

RTA(config)# ip domain-name CCNA.com

j. Créez un utilisateur de votre choix avec un mot de passe fortement crypté.

RTA (config) # nom d' utilisateur any_user secret any_password

k. Générez des clés RSA de 1 024 bits.

Remarque: Dans Packet Tracer, entrez la commande crypto key generate rsa et appuyez sur Entrée pour continuer.

RTA(config)# crypto key generate rsa
Le nom des clés sera : RTA.CCNA.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take quelques minutes. How many bits in the modulus [512]: 1024

l. Bloquez pendant trois minutes quiconque n’arrive pas à se connecter au bout de quatre tentatives en deux minutes.

RTA(config)# login block-for 180 attempts 4 within 120

m. Configurez toutes les lignes VTY pour l’accès SSH et utilisez les profils d’utilisateurs locaux pour l’authentification.

RTA(config)# line vty 0 4
RTA(config-line)# transport input ssh
RTA(config-line)# login local

n. Réglez le délai d’expiration du mode EXEC sur 6 minutes sur les lignes VTY.

RTA(config-line)# exec-timeout 6

o. Enregistrez la configuration en mémoire NVRAM.

p. Accédez à l’invite de commande sur le bureau de PCA pour établir une connexion SSH à RTA .
(Assurez-vous que l’adresse IP est configurée pour PCA)

C:\> ssh /?
Packet Tracer PC SSH
Usage: SSH -l username target
C:\>

C:\>SSH -l jony 172.16.1.1
Password: <~~ enter password ccnareponses.com

Étape 2: Configurer la sécurité de base sur le commutateur

Configurez le commutateur SW1 avec les mesures de sécurité correspondantes. Reportez-vous aux étapes de configuration sur le routeur si vous avez besoin d’aide supplémentaire.

a. Cliquez sur SW1 et sélectionnez l’onglet CLI .

b. Configurez le nom d’hôte comme SW1.

c. Configurez l’adressage IP sur le SW1 VLAN1 et activez l’interface.

d. Configurez l’adresse de la passerelle par défaut.

e. Désactivez tous les ports de commutation inutilisés.

Remarque : Sur un commutateur, il est une bonne pratique de sécurité de désactiver les ports inutilisés. Une méthode pour le faire consiste simplement à arrêter chaque port avec la commande ‘shutdown’. Cela nécessiterait d’accéder à chaque port individuellement. Il existe une méthode de raccourci pour apporter des modifications à plusieurs ports à la fois à l’aide de la commande Interface range. Sur SW1, tous les ports sauf FastEtherNet0/1 et GigabiteThernet0/1 peuvent être fermés avec la commande suivante :

SW1(config)# interface range F0/2-24, G0/2
SW1 (config-if-range) # shutdown
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down
<Output omitted>
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

La commande utilisait la plage de ports de 2 à 24 pour les ports FastEthernet, puis une plage de ports unique de GigabiteThernet0/2.

f. Chiffrez tous les mots de passe en clair.

g. Choisissez un mot de passe secret fort.

h. Désactivez la commande de recherche DNS.

i. Réglez le nom de domaine sur CCNA.com(sensible à la casse pour la notation en PT).

j. Créez un utilisateur de votre choix avec un mot de passe fortement crypté.

k. Générez des clés RSA de 1 024 bits.

l. Configurez toutes les lignes VTY pour l’accès SSH et utilisez les profils d’utilisateurs locaux pour l’authentification.

m. Réglez le délai d’expiration du mode EXEC sur 6 minutes sur toutes les lignes VTY.

n. Enregistrez la configuration en mémoire NVRAM.

Script final – Téléchargez le fichier PDF et PKA :

Routeur RTA

enable
config terminal
hostname RTA
interface g0/0
ip address 172.16.1.1 255.255.255.0
no shutdown
exit

service password-encryption 
security password min-length 10

enable secret itexamanswers
no ip domain-lookup
ip domain-name CCNA.com
username jony secret itexamanswers.net
crypto key generate rsa
1024

login block-for 180 attempts 4 within 120

line vty 0 4
transport input ssh 
login local
exec-timeout 6
end

copy running-config startup-config 

Commutateur SW1

enable
config terminal
hostname SW1

interface vlan 1
ip address 172.16.1.2 255.255.255.0
no shutdown
exit
ip default-gateway 172.16.1.1
interface range F0/2-24, G0/2
shutdown
exit
service password-encryption 
enable secret class
no ip domain-lookup
ip domain-name CCNA.com
crypto key generate rsa
1024
username admin_switch secret p@ssword
line vty 0 15
transport input ssh 
login local
exec-timeout 6
end
copy running-config startup-config

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments