0% ont trouvé ce document utile (0 vote)
583 vues2 pages

2.2.1.4 Packet Tracer - Configuring SSH Instruction

Le document décrit la configuration de SSH sur un commutateur pour sécuriser les connexions distantes. Il contient trois parties: la sécurisation des mots de passe, le chiffrement des communications avec SSH, et la vérification de la mise en place de SSH.

Transféré par

ImaneMystérieuse
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
583 vues2 pages

2.2.1.4 Packet Tracer - Configuring SSH Instruction

Le document décrit la configuration de SSH sur un commutateur pour sécuriser les connexions distantes. Il contient trois parties: la sécurisation des mots de passe, le chiffrement des communications avec SSH, et la vérification de la mise en place de SSH.

Transféré par

ImaneMystérieuse
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Packet Tracer : configuration de SSH

Topologie

Table d'adressage

Masque de
Priphrique Interface Adresse IP sous-rseau

S1 VLAN 1 10.10.10.2 255.255.255.0


PC1 NIC 10.10.10.10 255.255.255.0

Objectifs
Partie 1 : scurisation des mots de passe
Partie 2 : chiffrement des communications
Partie 3 : vrification de l'implmentation de SSH

Contexte
SSH doit remplacer Telnet pour les connexions relatives la gestion. Telnet utilise des communications non
scurises en texte clair. SSH assure la scurit des connexions distantes en fournissant un chiffrement
efficace de toutes les donnes transmises entre les priphriques. Dans cet exercice, vous allez scuriser un
commutateur distant avec le chiffrement de mot de passe et SSH.

Partie 1 : Scurisation des mots de passe


a. partir de l'invite de commande de PC1, tablissez une connexion Telnet vers S1. Le mot de passe
d'excution privilgi et utilisateur est cisco.
b. Enregistrez la configuration actuelle de sorte que toutes les ventuelles erreurs commises soient
annules en basculant l'interrupteur de S1.
c. Affichez la configuration en cours et notez que les mots de passe sont en texte clair. Entrez la commande
permettant de chiffrer les mots de passe en clair :
____________________________________________________________________________________
d. Vrifiez que les mots de passe sont chiffrs.

2014 Cisco et/ou ses filiales. Tous droits rservs. Ceci est un document public de Cisco. Page 1 / 2
Packet Tracer : configuration de SSH

Partie 2 : Chiffrement des communications


tape 1 : Dfinissez le nom de domaine IP et gnrez des cls scurises.
L'utilisation de Telnet n'est gnralement pas fiable, car les donnes sont transmises en texte clair. Par
consquent, utilisez SSH chaque fois qu'il est disponible.
a. Dfinissez le nom de domaine sur netacad.pka.
b. Des cls scurises sont ncessaires pour chiffrer les donnes. Gnrez des cls RSA en spcifiant une
longueur de 1024.

tape 2 : Crez un utilisateur SSH et reconfigurez les lignes VTY pour un accs SSH
uniquement.
a. Crez l'utilisateur administrator en lui attribuant cisco comme mot de passe.
b. Configurer les lignes VTY pour vrifier les informations de connexion dans la base de donnes et pour
autoriser uniquement l'accs distance SSH. Supprimez le mot de passe existant pour les lignes vty.

Partie 3 : Vrification de l'implmentation SSH


a. Quittez la session Telnet et tentez de vous reconnecter en utilisant Telnet. La tentative doit chouer.
b. Tentez de vous connecter via SSH. Tapez ssh et appuyez sur Entre sans dfinir aucun paramtre afin
d'afficher les instructions d'utilisation de la commande. Indice : l'option -l est la lettre L , et non pas le
chiffre 1.
c. Une fois correctement connect, passez en mode d'excution privilgi et enregistrez la configuration. Si
vous n'avez pas pu accder S1, mettez-le hors tension et recommencez depuis la Partie 1.

2014 Cisco et/ou ses filiales. Tous droits rservs. Ceci est un document public de Cisco. Page 2 / 2

Vous aimerez peut-être aussi