Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

16.5.1 – Packet Tracer – Sécurisation des périphériques réseau

27/10/2022Updated:28/06/2023Aucun commentaire CCNA v7 #1
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

16.5.1 – Packet Tracer – Sécurisation des périphériques réseau

Table d’adressage

Périphérique Interface Adresse Masque Passerelle
RTR-A G0/0/0 192.168.1.1 255.255.255.0 N/A
G0/0/1 192.168.2.1 255.255.255.0 N/A
SW-1 Interface SVI 192.168.1.254 255.255.255.0 192.168.1.1
PC Carte réseau 192.168.1.2 255.255.255.0 192.168.1.1
Ordinateur portable Carte réseau 192.168.1.10 255.255.255.0 192.168.1.1
Ordinateur distant Carte réseau 192.168.2.10 255.255.255.0 192.168.2.1

Exigences

Remarque: Pour que cette activité soit brève et facile à gérer, certains paramètres de configuration de sécurité n’ont pas été définis. Dans d’autres cas, les meilleures pratiques en matière de sécurité n’ont pas été suivies.

Dans cette activité, vous configurerez un routeur et un commutateur selon la liste d’exigences.

Instructions

Étape 1: Documentez la configuration de réseau

Complétez la table d’adressage avec les informations nécessaires.

Étape 2: Configuration requise du routeur:

  • Empêchez l’IOS de tenter à résoudre des commandes mal tapées sur les noms de domaine.
  • Les noms d’hôte correspondant aux valeurs de la table d’adressage.
  • Les mots de passe nouvellement créés requis au moins 10 caractères de longueur.
  • Un mot de passe fort à dix caractères pour la ligne de console. Utilisez @Cons1234!
  • Assurez-vous que les sessions console et VTY se ferment après exactement 7 minutes .
  • Un mot de passe de dix caractères fort et chiffré pour le mode d’exécution privilégié. Pour cette activité, il est permis d’utiliser le même mot de passe que la ligne de console.
  • Une bannière MOTD qui met en garde contre l’accès aux périphériques non autorisés.
  • Le cryptage de tous les mots de passe.
  • Un nom d’utilisateur de NetAdmin avec un mot de passe chiffré LogAdmin!9.
  • Activez le routage SSH.
    • Utilisez security.com comme un nom de domaine.
    • Utilisez un module de 1024.
  • Les lignes VTY doivent utiliser SSH pour les connexions entrantes.
  • Les lignes VTY doivent utiliser le nom d’utilisateur et le mot de passe qui ont été configurés pour authentifier les connexions.
  • Empêcher les tentatives de connexion de force brute en utilisant une commande qui bloque les tentatives de connexion pendant 45 secondes si quelqu’un échoue trois tentatives dans un délai de 100 secondes.
Étape 3: La Configuration requise du commutateur:
  • Tous les ports de commutateur inutilisés sont administrativement désactivés.
  • L’interface de gestion par défaut SW-1 doit accepter les connexions via le réseau. Utilisez les information répertorié dans la table d’adressage. Le commutateur doit être accessible à partir de réseaux distants.
  • Utilisez @Cons1234! comme un mot de passe d’exécution privilégié.
  • Configurer SSH comme on l’a fait pour le routeur.
  • Créer un nom d’utilisateur NetAdmin avec le mot de passe secret crypté LogAdmin! 9
  • Les lignes VTY ne doivent pas accepter que les connexions via SSH.
  • Les lignes VTY ne doivent autoriser que le compte d’administrateur réseau pour accéder à l’interface de gestion du commutateur.
  • Les hôtes des deux réseaux locaux doivent pouvoir envoyer une requête ping vers l’interface de gestion du commutateur.

Un script de réponse

RTR-A

enable
conf t
service password-encryption
security passwords min-length 10
hostname RTR-A
login block-for 45 attempts 3 within 100
enable secret @Cons1234!
username NETadmin secret LogAdmin!9
no ip domain-lookup
ip domain-name security.com
banner motd #Unauthorized access prohibited.#
line con 0
exec-timeout 7 0
password @Cons1234!
login
line aux 0
line vty 0 4
exec-timeout 7 0
login local
transport input ssh
line vty 5 15
no login
crypto key generate rsa
1024
end

SW-1

enable
conf t
hostname SW-1
ip domain-name security.com
enable secret @Cons1234!
username NETadmin secret LogAdmin!9
interface range fastEthernet0/1, fastEthernet0/3-9, fastEthernet0/11-24, GigabitEthernet0/2
shutdown
interface Vlan1
ip address 192.168.1.254 255.255.255.0
no shutdown
ip default-gateway 192.168.1.1
line vty 0 4
login local
transport input ssh
crypto key generate rsa
1024
end
Icône

16.5.1 - Packet Tracer - Sécurisation des périphériques réseau .pka

1 fichier·s 298.90 KB
Télécharger
Previous Article16.4.6 – Packet Tracer – Configuration de mots de passe sécurisés et de SSH
Next Article 17.5.9 – Packet Tracer – Interpréter le résultat des commandes Show

Articles liés

17.8.5 Questionnaire de module – Conception d’un réseau de petite taille

25/12/2024

16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux

25/12/2024

15.6.2 Questionnaire de module – Couche d’application

25/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz