JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
controle sécurité des réseaux 5.docx
1. OFPPT
Office de la Formation Professionnelle
et de la Promotion du Travail
Direction Régionale Tensift Atlantique
Etablissement : ISTA NTIC SYBA
Contrôle du module : CCNA SECURITY
Filière: TRI Durée : 1h 30
Questions de cours: (10pts)
1. Interprétez chaque commande puis explicitez le rôle global de cette configuration .
2. Interprétez chaque commande puis explicitez le rôle global de cette configuration.
3. Configurez le service ssh version 2 sur un routeur R0. Utilisez le nom de domaine : tri.ntic, username :
marc, password : seimens123, algorithme-type : sha-256.
4. Quel estle rôle descommandes :Secure boot-configet Secure boot-image sur un routeurcisco.
5. Quelle estladifférence entre vpnssl et vpn ipsec.
Exercice 1 : (20pts)
a. Ecrire lacommande qui permetde bloquer 5 tentativesde connexionadistance versunrouteur durant60
secondespendant 120 secondes.
2. b. Configurezle motde passe secret “Intel123” surlesdeux routeurs (R1,R2). Utilisezle type algorithme de
hachage 9 (sha-256).
c. Configurerunmotde passe “Intel123” de laconsole etactiverla connexionpourle routeur R2.Pourplusde
sécurité,lacommande exec-timeoutprovoquelaligne de se déconnecteraprès3 minutesd'inactivité.La
commande logging synchronousempêche lesmessagesde laconsole d'interrompre l'entréede commande.
d. Créezuncompte utilisateurlocal “bob” avechachage scryptsurR3 pour chiffrerle motde passe “Intel123”.
Utiliserle type algorithmede hachage 9 (Scrypt).
e. Créezlaliste d'authentificationde connexionpardéfautsur R3 enexécutantlacommande connexion
authentificationpardéfautaaamethod1[de method2] [de MÉTHODE3] avecune liste de mots-clésméthode
utilisantleslocaux puisenable.
f. Réglezlaligne de laconsole, laligne vty etlaligne auxiliaire surR3 pour utiliserlesnomsd'utilisateuret
motsde passe de connexiondéfinislocalement.
Maintenanton veut configurersur le routeur R2 l’authentificationbasé surun serveur AAA eton utilise PC-C
comme serveurradius avec l’adresse ip: 192.168.3.1.
h.1. citezquelquespointsde différenceentre radiusettacacs+.
h.2. expliquezladifférenceentre l’authentificationAAA locale etl’authentificationAAA basé surunserveur.
h.3.Activezle service AAA et Configurezlaliste d'abordutilisez TACACAS+pourle service d'authentification,
puislocal.Si aucun serveurTACACAS+peutêtre atteintetl'authentificationne peutpasêtre effectuée,le
routeurpermetglobalementl'accèslocal.Ceci estune mesure de sauvegardeaucas où le routeurdémarre
sans connexionàunserveur TACACAS+actif.
h.4. spécifiezle serveurTACACS+surR2 et la clé “key123”
h.5. Réglezlaligne de laconsole etlaligne vty pourutiliser le serveurTACACS+pour l’authentification.
h.6. Configurez surR2 l’accountingavecle serveurTACACS+.
Dans cette partie on veutconfigurer un tunnel GRE IPSEC entre R1 et R3.
i. Configurez untunnel GREentre R1 etR3 sachant que lesadressesipdesextrémitésdutunnelsont:
172.16.0.1; 172.16.0.2.
j. Interprétez chaque commande puisdéduire laconfigurationsurR2.