SlideShare une entreprise Scribd logo
1  sur  2
OFPPT
Office de la Formation Professionnelle
et de la Promotion du Travail
Direction Régionale Tensift Atlantique
Etablissement : ISTA NTIC SYBA
Contrôle du module : CCNA SECURITY
Filière: TRI Durée : 1h 30
Questions de cours: (10pts)
1. Interprétez chaque commande puis explicitez le rôle global de cette configuration .
2. Interprétez chaque commande puis explicitez le rôle global de cette configuration.
3. Configurez le service ssh version 2 sur un routeur R0. Utilisez le nom de domaine : tri.ntic, username :
marc, password : seimens123, algorithme-type : sha-256.
4. Quel estle rôle descommandes :Secure boot-configet Secure boot-image sur un routeurcisco.
5. Quelle estladifférence entre vpnssl et vpn ipsec.
Exercice 1 : (20pts)
a. Ecrire lacommande qui permetde bloquer 5 tentativesde connexionadistance versunrouteur durant60
secondespendant 120 secondes.
b. Configurezle motde passe secret “Intel123” surlesdeux routeurs (R1,R2). Utilisezle type algorithme de
hachage 9 (sha-256).
c. Configurerunmotde passe “Intel123” de laconsole etactiverla connexionpourle routeur R2.Pourplusde
sécurité,lacommande exec-timeoutprovoquelaligne de se déconnecteraprès3 minutesd'inactivité.La
commande logging synchronousempêche lesmessagesde laconsole d'interrompre l'entréede commande.
d. Créezuncompte utilisateurlocal “bob” avechachage scryptsurR3 pour chiffrerle motde passe “Intel123”.
Utiliserle type algorithmede hachage 9 (Scrypt).
e. Créezlaliste d'authentificationde connexionpardéfautsur R3 enexécutantlacommande connexion
authentificationpardéfautaaamethod1[de method2] [de MÉTHODE3] avecune liste de mots-clésméthode
utilisantleslocaux puisenable.
f. Réglezlaligne de laconsole, laligne vty etlaligne auxiliaire surR3 pour utiliserlesnomsd'utilisateuret
motsde passe de connexiondéfinislocalement.
Maintenanton veut configurersur le routeur R2 l’authentificationbasé surun serveur AAA eton utilise PC-C
comme serveurradius avec l’adresse ip: 192.168.3.1.
h.1. citezquelquespointsde différenceentre radiusettacacs+.
h.2. expliquezladifférenceentre l’authentificationAAA locale etl’authentificationAAA basé surunserveur.
h.3.Activezle service AAA et Configurezlaliste d'abordutilisez TACACAS+pourle service d'authentification,
puislocal.Si aucun serveurTACACAS+peutêtre atteintetl'authentificationne peutpasêtre effectuée,le
routeurpermetglobalementl'accèslocal.Ceci estune mesure de sauvegardeaucas où le routeurdémarre
sans connexionàunserveur TACACAS+actif.
h.4. spécifiezle serveurTACACS+surR2 et la clé “key123”
h.5. Réglezlaligne de laconsole etlaligne vty pourutiliser le serveurTACACS+pour l’authentification.
h.6. Configurez surR2 l’accountingavecle serveurTACACS+.
Dans cette partie on veutconfigurer un tunnel GRE IPSEC entre R1 et R3.
i. Configurez untunnel GREentre R1 etR3 sachant que lesadressesipdesextrémitésdutunnelsont:
172.16.0.1; 172.16.0.2.
j. Interprétez chaque commande puisdéduire laconfigurationsurR2.

Contenu connexe

Similaire à controle sécurité des réseaux 5.docx

EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relaymdyabi
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdfssuser96f3f7
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7basschuck2411
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2Stephen Salama
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec GoMickaël Rémond
 
Présentation _réseaux_protocoles_sécurité.pptx
Présentation _réseaux_protocoles_sécurité.pptxPrésentation _réseaux_protocoles_sécurité.pptx
Présentation _réseaux_protocoles_sécurité.pptxmahmoudrim1
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trCheikh Tidiane DIABANG
 
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...Paris Open Source Summit
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 

Similaire à controle sécurité des réseaux 5.docx (20)

EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Introduction aux-sockets
Introduction aux-socketsIntroduction aux-sockets
Introduction aux-sockets
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec Go
 
Présentation _réseaux_protocoles_sécurité.pptx
Présentation _réseaux_protocoles_sécurité.pptxPrésentation _réseaux_protocoles_sécurité.pptx
Présentation _réseaux_protocoles_sécurité.pptx
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...
OWF12/PAUG Conf Days Render script, sylvain galand, software engineer at geny...
 
_JCVFr
_JCVFr_JCVFr
_JCVFr
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 

controle sécurité des réseaux 5.docx

  • 1. OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Régionale Tensift Atlantique Etablissement : ISTA NTIC SYBA Contrôle du module : CCNA SECURITY Filière: TRI Durée : 1h 30 Questions de cours: (10pts) 1. Interprétez chaque commande puis explicitez le rôle global de cette configuration . 2. Interprétez chaque commande puis explicitez le rôle global de cette configuration. 3. Configurez le service ssh version 2 sur un routeur R0. Utilisez le nom de domaine : tri.ntic, username : marc, password : seimens123, algorithme-type : sha-256. 4. Quel estle rôle descommandes :Secure boot-configet Secure boot-image sur un routeurcisco. 5. Quelle estladifférence entre vpnssl et vpn ipsec. Exercice 1 : (20pts) a. Ecrire lacommande qui permetde bloquer 5 tentativesde connexionadistance versunrouteur durant60 secondespendant 120 secondes.
  • 2. b. Configurezle motde passe secret “Intel123” surlesdeux routeurs (R1,R2). Utilisezle type algorithme de hachage 9 (sha-256). c. Configurerunmotde passe “Intel123” de laconsole etactiverla connexionpourle routeur R2.Pourplusde sécurité,lacommande exec-timeoutprovoquelaligne de se déconnecteraprès3 minutesd'inactivité.La commande logging synchronousempêche lesmessagesde laconsole d'interrompre l'entréede commande. d. Créezuncompte utilisateurlocal “bob” avechachage scryptsurR3 pour chiffrerle motde passe “Intel123”. Utiliserle type algorithmede hachage 9 (Scrypt). e. Créezlaliste d'authentificationde connexionpardéfautsur R3 enexécutantlacommande connexion authentificationpardéfautaaamethod1[de method2] [de MÉTHODE3] avecune liste de mots-clésméthode utilisantleslocaux puisenable. f. Réglezlaligne de laconsole, laligne vty etlaligne auxiliaire surR3 pour utiliserlesnomsd'utilisateuret motsde passe de connexiondéfinislocalement. Maintenanton veut configurersur le routeur R2 l’authentificationbasé surun serveur AAA eton utilise PC-C comme serveurradius avec l’adresse ip: 192.168.3.1. h.1. citezquelquespointsde différenceentre radiusettacacs+. h.2. expliquezladifférenceentre l’authentificationAAA locale etl’authentificationAAA basé surunserveur. h.3.Activezle service AAA et Configurezlaliste d'abordutilisez TACACAS+pourle service d'authentification, puislocal.Si aucun serveurTACACAS+peutêtre atteintetl'authentificationne peutpasêtre effectuée,le routeurpermetglobalementl'accèslocal.Ceci estune mesure de sauvegardeaucas où le routeurdémarre sans connexionàunserveur TACACAS+actif. h.4. spécifiezle serveurTACACS+surR2 et la clé “key123” h.5. Réglezlaligne de laconsole etlaligne vty pourutiliser le serveurTACACS+pour l’authentification. h.6. Configurez surR2 l’accountingavecle serveurTACACS+. Dans cette partie on veutconfigurer un tunnel GRE IPSEC entre R1 et R3. i. Configurez untunnel GREentre R1 etR3 sachant que lesadressesipdesextrémitésdutunnelsont: 172.16.0.1; 172.16.0.2. j. Interprétez chaque commande puisdéduire laconfigurationsurR2.