Cisco2v5 Corrigé - Exercice - 2 2 1 4 PDF
Cisco2v5 Corrigé - Exercice - 2 2 1 4 PDF
Cisco2v5 Corrigé - Exercice - 2 2 1 4 PDF
Remarque à l'intention de l'instructeur : le texte en rouge ou surligné en gris apparaît uniquement dans la
version de l'instructeur.
Topologie
Table d'adressage
Masque de
Périphérique Interface Adresse IP sous-réseau
Objectifs
Partie 1 : sécurisation des mots de passe
Partie 2 : chiffrement des communications
Partie 3 : vérification de l'implémentation de SSH
Contexte
SSH doit remplacer Telnet pour les connexions relatives à la gestion. Telnet utilise des communications non
sécurisées en texte clair. SSH assure la sécurité des connexions distantes en fournissant un chiffrement
efficace de toutes les données transmises entre les périphériques. Dans cet exercice, vous allez sécuriser un
commutateur distant avec le chiffrement de mot de passe et SSH.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 2
Packet Tracer : configuration de SSH
Étape 2 : Créez un utilisateur SSH et reconfigurez les lignes VTY pour un accès SSH
uniquement.
a. Créez l'utilisateur administrator en lui attribuant cisco comme mot de passe.
S1(config)# username administrator password cisco
b. Configurer les lignes VTY pour vérifier les informations de connexion dans la base de données et pour
autoriser uniquement l'accès à distance SSH. Supprimez le mot de passe existant pour les lignes vty.
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# no password cisco
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 / 2