Presentation Securitereseau

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 65

ESMT-RA

Sécurité du réseau

BA Oumar Samba, LMC/instructor


[email protected]
77 658 25 73

1
Objectifs du chapitre ESMT-RA

▪ Identifier les menaces de sécurité dans les réseaux


des entreprises.
▪ Décrire les méthodes permettant de faire face aux
menaces de sécurité dans ces réseaux.
▪ Configurer la sécurité de base d’un routeur.
▪ Désactiver les interfaces et les services non utilisés
du routeur.
▪ Utiliser la fonction de verrouillage de Cisco SDM
▪ Gérer des fichiers et des images logicielles à l’aide
du système de fichier intégré (IFS) de Cisco IOS.

2
Outils et connaissances pour
attaquer les réseaux ESMT-RA

Pourquoi la sécurité des réseaux est-elle importante ?

Les réseaux informatiques ont grandi en taille et en importance en très peu de temps. Lorsque
la sécurité d’un réseau est compromise, de très graves conséquences peuvent en résulter,
comme l’atteinte à la vie privée, le vol d’informations et même l’engagement de la
responsabilité civile. Pour rendre cette situation encore plus difficile, les types de menaces
potentielles sont en évolution constante.

3
Réseaux ouverts et réseaux
fermés ESMT-RA

4
Réseaux ouverts et réseaux
fermés ESMT-RA

5
Réseaux ouverts et réseaux
fermés ESMT-RA

6
Réseaux ouverts et réseaux
fermés ESMT-RA

7
Développement d’une stratégie
de sécurité ESMT-RA
▪ La première étape qu’une organisation devrait entreprendre pour se prémunir et
protéger ses données contre les risques consiste à développer une stratégie de
sécurité. Une stratégie est un ensemble de principes qui guident les prises de
décision et permettent aux dirigeants d’une organisation de déléguer l’autorité en
toute confiance.
▪ Le document RFC2196 stipule « qu’une stratégie de sécurité est une déclaration
formelle des règles qui doivent être respectées par les personnes qui ont accès aux
ressources technologiques et aux données vitales de l’entreprise ».
▪ Une stratégie de sécurité peut se présenter comme de simples règles du bon usage
des ressources du réseau ou, à l’inverse, comprendre des centaines de pages et
détailler chaque élément de connectivité et les règles correspondantes.
▪ Une stratégie de sécurité vise les buts suivants :
–informer les utilisateurs, le personnel et les responsables de leur obligation de
protéger les données vitales et les ressources technologiques de l’entreprise ;
–spécifier les mécanismes permettant de respecter ces exigences ;
–Fournir une base de référence à partir de laquelle acquérir, configurer et auditer
les systèmes informatiques pour qu’ils soient conformes à la stratégie.

8
Développement d’une stratégie
de sécurité ESMT-RA

9
Menaces de sécurité courantes ESMT-RA

▪ Lorsqu’il est question de sécurité des réseaux, les trois notions qui
interviennent habituellement dans la discussion sont la
vulnérabilité, les menaces et les attaques.
▪ La vulnérabilité est le degré de faiblesse inhérent à tout réseau ou
périphérique.
▪ Les menaces viennent d’individus compétents intéressés par
l’exploitation des faiblesses de sécurité.
▪ Les attaques sont une variété d’outils, de scripts et de
programmes permettant de lancer des attaques contre des réseaux
et leurs périphériques.
▪ Les vulnérabilités ou faiblesses principales sont au nombre de
trois :
–Faiblesses technologiques
–Faiblesses de configuration
–Faiblesses dans la stratégie de sécurité
10
Menaces de sécurité courantes ESMT-RA

11
Menaces de sécurité courantes ESMT-RA

12
Menaces de sécurité courantes ESMT-RA

13
Menaces de sécurité courantes ESMT-RA

▪ Les quatre catégories de menaces physiques sont les suivantes :


–Menaces matérielles entraînant des dommages physiques aux
serveurs, routeurs, commutateurs, installations de câblage et
stations de travail.
–Menaces environnementales dues aux variations extrêmes
de la température ou du taux d’humidité.
–Menaces électriques provenant de pointes de tension, d’une
tension d’alimentation trop basse (baisse de tension), d’une
alimentation non filtrée (bruit) et de la perte totale
d’alimentation.
–Menaces de maintenance dues à un traitement inadéquat de
composants électriques essentiels (décharge électrostatique),
au manque de pièces de rechange critiques, à un mauvais
câblage et à un mauvais étiquetage.

14
Menaces de sécurité courantes ESMT-RA

15
Menaces de sécurité courantes ESMT-RA
▪ Menaces non organisées
– Ces menaces proviennent pour la plupart d’individus inexpérimentés qui utilisent des outils
de piratage facilement accessibles comme des scripts d’interpréteur de commande et des
casseurs de mot de passe. Même si elles ne sont utilisées que pour tester l’habilité de
l’assaillant, ces menaces peuvent causer de sérieux dommages aux réseaux. Par exemple,
le piratage du site Web d’une entreprise peut nuire à la réputation de cette entreprise
▪ Menaces organisées
– Les menaces organisées viennent d’individus isolés ou en groupes, qui sont beaucoup plus
motivés et techniquement compétents. Ces personnes connaissent les vulnérabilités des
systèmes et utilisent des techniques de piratage évoluées pour pénétrer dans des
entreprises qui ne se doutent de rien. Ils accèdent par intrusion à des ordinateurs
d’entreprises ou d’institutions gouvernementales pour y commettre des actes de fraude,
pour détruire ou altérer des données, ou simplement pour semer le chaos.
▪ Menaces externes
– Les menaces externes peuvent provenir d’individus ou d’organisations agissant depuis
l’extérieur d’une entreprise et qui ne sont pas autorisés à accéder au réseau et aux
ordinateurs de cette dernière. Ils arrivent à pénétrer dans un réseau à partir d’Internet ou de
serveurs d’accès commuté. Les menaces externes peuvent présenter des degrés de
gravité variables selon que l’assaillant est un amateur (non organisé) ou un expert
(organisé).
▪ Menaces internes
– Des menaces internes existent lorsque quelqu’un dispose d’un compte ou d’un moyen
d’accès physique autorisé au réseau. Tout comme pour les menaces externes, la gravité
d’une menace interne dépend de l’expertise de l’assaillant.
16
Menaces de sécurité courantes ESMT-RA

17
Menaces de sécurité courantes ESMT-RA

▪ Piratage psychologique
–La méthode de piratage la plus simple ne demande aucune
compétence en informatique. Si un intrus parvient à tromper un
membre de l’organisation pour obtenir des informations
précieuses, comme l’emplacement des fichiers ou des mots de
passe, le piratage est alors beaucoup plus facile.
–Ce type d’attaque, appelé piratage psychologique, exploite des
faiblesses personnelles qui peuvent être découvertes par des
pirates doués.
▪ Le hameçonnage est un type de piratage psychologique qui utilise
un courriel ou d’autres types de messages pour tenter d’obtenir
par la ruse des informations confidentielles, telles que des
numéros de carte de crédit ou des mots de passe.
▪ Le hameçonneur se fait passer pour une institution de confiance
qui aurait un besoin légitime de ces données sensibles.

18
Types d’attaques d’un réseau ESMT-RA

19
Types d’attaques d’un réseau ESMT-RA
▪ Reconnaissance
– La reconnaissance est la découverte non autorisée des systèmes, de leurs adresses et de
leurs services, ou encore la découverte de leurs vulnérabilités. Il s’agit d’une collecte
d’informations qui, dans la plupart des cas, précède un autre type d’attaque. La
reconnaissance est similaire au repérage effectué par un cambrioleur à la recherche
d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou
des fenêtres ouvertes.
▪ Accès
– L’accès au système est la possibilité pour un intrus d’accéder à un périphérique pour lequel
il ne dispose pas d’un compte ou d’un mot de passe. La pénétration dans un système
implique généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil
exploitant une vulnérabilité connue de ce système ou de l’application attaquée.
▪ Déni de service
– Le déni de service (DoS, en anglais) apparaît lorsqu’un pirate désactive ou altère un
réseau, des systèmes ou des services dans le but de refuser le service prévu aux
utilisateurs normaux.
▪ Vers, virus et chevaux de Troie
– Des logiciels malveillants peuvent être installés sur un ordinateur hôte dans le but
d’endommager ou d’altérer un système, de se reproduire ou d’empêcher l’accès à des
réseaux, systèmes ou services. Ces programmes sont généralement appelés vers, virus et
chevaux de Troie.

20
Types d’attaques d’un réseau ESMT-RA

21
Types d’attaques du réseau ESMT-RA
▪ Les attaques d’accès exploitent des vulnérabilités connues dans les services d’authentification, les
services FTP et les services Web pour accéder à des comptes Web, à des bases de données
confidentielles ou à toute autre information sensible.

▪ Une attaque par exploitation de la confiance a pour but de compromettre un hôte de confiance et
de l’utiliser ensuite pour lancer des attaques sur d’autres hôtes du réseau.

22
Types d’attaques du réseau ESMT-RA

Port 23 would be blocked, but 22 not – direct at host on port 22 who


will redirect to another trusted host on port 23
23
Types d’attaques du réseau ESMT-RA

▪ Une attaque du type homme du milieu (« man-in-the-middle » ou MIM en anglais) est


menée par un pirate qui s’arrange pour se placer entre deux hôtes légitimes. Cet
assaillant peut permettre le déroulement normal des transactions entre les deux
hôtes et ne manipuler leur conversation que de temps à autre.

24
Types d’attaques du réseau ESMT-RA
▪ Attaques DoS
–L’attaque par déni de service (DoS) est la forme d’attaque la plus répandue et
aussi la plus difficile à éliminer. Dans la communauté des pirates, ce type
d’attaque est même considéré comme trivial et est peu prisé, car son exécution
demande peu d’efforts. Toutefois, la facilité de mise en œuvre des attaques DoS
et leurs dégâts potentiellement très graves retiennent toute l’attention des
administrateurs de la sécurité.

25
Types d’attaques du réseau ESMT-RA
▪ Attaques DDos
–Les attaques par déni de service distribué (DDoS) sont conçues pour saturer
les connexions réseau de données illégitimes. Ces données peuvent submerger
une liaison Internet au point d’empêcher tout trafic légitime. Les attaques DDoS
s’appuient sur des méthodes similaires aux attaques DoS, mais elles se
déploient toutefois à une plus grande échelle. En général, des centaines ou des
milliers de points d’attaque tentent de submerger une cible.

26
Types d’attaques du réseau ESMT-RA

▪ Attaques de programmes malveillants


▪ Les stations de travail des utilisateurs finaux sont principalement
vulnérables aux attaques de vers, de virus et de chevaux de Troie.

▪ Un ver exécute un code et installe des copies de lui-même dans la


mémoire de l’ordinateur infecté, ce qui infecte par la suite d’autres
ordinateurs hôtes.

▪ Un virus est un logiciel malveillant intégré à un autre programme afin


d’exécuter des fonctions particulières indésirables sur l’ordinateur de
l’utilisateur.

▪ Un cheval de Troie se distingue uniquement des vers et des virus par le


fait qu’il a été entièrement conçu pour ressembler à une application
normale, alors qu’il s’agit d’un instrument d’attaque.

27
Types d’attaques du réseau ESMT-RA

▪ Vers
▪ Les différentes phases de l’attaque d’un ver sont les suivantes :
–Activation de la vulnérabilité : un ver s’installe en exploitant
les vulnérabilités connues d’un système, comme les utilisateurs
naïfs qui exécutent sans vérification un fichier exécutable joint à
un courriel.
–Mécanisme de propagation : l’accès à l’hôte étant acquis, le
ver s’y reproduit, puis sélectionne d’autres cibles.
–Charge : une fois l’hôte infecté par un ver, l’assaillant peut y
accéder, bien souvent en tant qu’utilisateur privilégié. Les
assaillants peuvent utiliser une faille locale pour augmenter leur
niveau de privilèges jusqu’à celui d’administrateur.

28
Types d’attaques du réseau ESMT-RA

▪ Les étapes recommandées pour limiter les attaques de


vers :
▪ Confinement : limitez la diffusion du ver au sein du
réseau, en cloisonnant les parties non infectées.
▪ Inoculation : commencez par appliquer les correctifs à
tous les systèmes, si possible, en recherchant les
systèmes vulnérables.
▪ Quarantaine : dépistez toutes les machines infectées
au sein du réseau. Déconnectez, retirez ou bloquez les
machines infectées du réseau.
▪ Traitement : nettoyez tous les systèmes infectés.
Certains vers peuvent nécessiter une réinstallation
complète du système pour le nettoyer.
29
Techniques générales
d’atténuation de risques ESMT-RA
▪ Antivirus
▪ Pare feu personnel
▪ Correctifs SE
▪ Le logiciel antivirus peut procéder de deux manières différentes :
– Il analyse les fichiers, en comparant leur contenu aux virus d’un dictionnaire de virus
connus. Les virus détectés sont signalés selon la méthode définie par l’utilisateur.
– Il surveille les processus suspects sur un hôte susceptible d’être infecté. Cette surveillance
comprend la saisie de données, la surveillance des ports et d’autres méthodes.
▪ Le pare-feu personnel réside sur l’ordinateur de l’utilisateur et tente d’empêcher les attaques.
▪ Quelques étapes simples qu’il convient d’effectuer sur la plupart des systèmes d’exploitation :
– Changement immédiat des noms d’utilisateur et des mots de passe par défaut.
– Accès aux ressources du système limité strictement aux personnes autorisées à utiliser ces
ressources.
– Désactivation des services et applications qui ne sont pas nécessaires et désinstallation
dans la mesure du possible.
▪ La meilleure façon de limiter les risques liés aux vers et à leurs variantes consiste à télécharger
les mises à jour de sécurité du fournisseur du système d’exploitation et d’appliquer les correctifs
aux systèmes vulnérables.

30
Techniques générales d’atténuation
de risques ESMT-RA

▪ Les systèmes de détection des intrusions (IDS) détectent les attaques


contre un réseau et envoient des données de journalisation à une console
de gestion. Les systèmes de protection contre les intrusions (IPS)
empêchent les attaques contre le réseau et doivent être dotés des
mécanismes de défense suivants en plus de la détection :
– Un mécanisme de prévention pour empêcher l’exécution de l’attaque détectée.
– Un mécanisme de réaction pour immuniser le système contre les attaques ultérieures
provenant d’une source malveillante.

31
Techniques générales
d’atténuation de risques ESMT-RA

▪ Dans la planification d’un réseau, la sécurité doit être la préoccupation


principale. Dans le passé, le seul périphérique qui venait à l’esprit en
matière de sécurité était le pare-feu. Un pare-feu n’est désormais plus
suffisant pour sécuriser un réseau. Il est indispensable d’adopter une
approche intégrant pare-feu, prévention contre les intrusions et réseau
privé virtuel.
▪ Une approche intégrée de la sécurité, et les périphériques nécessaires
pour la réaliser, comprend en général les éléments suivants :
▪ Contrôle des menaces : régule les accès au réseau, isole les systèmes
infectés, empêche les intrusions et protège les biens en neutralisant le
trafic malveillant, comme les vers et les virus. Voici quelques
périphériques qui apportent une solution de contrôle des menaces :
– les plateformes Cisco ASA de la gamme 5500 ;
– les routeurs à services intégrés (ISR) ;
– le contrôle d’accès au réseau (NAC) ;
– l’agent de sécurité Cisco pour ordinateurs de bureau ;
– les systèmes Cisco de prévention contre les intrusions.

32
Techniques générales
d’atténuation de risques ESMT-RA

▪ Sécurisation des communications : sécurise les périphériques d’extrémité par


des réseaux privés virtuels (VPN). Les routeurs Cisco ISR avec la solution Cisco
IOS VPN, et les commutateurs Cisco 5500 ASA et Cisco Catalyst 6500 sont des
périphériques qui permettent de déployer des réseaux privés virtuels.
▪ Contrôle d’accès au réseau (NAC) : procure une méthode basée sur des rôles
pour prévenir les accès non autorisés au réseau. Cisco propose un appareil NAC.
▪ Logiciel Cisco IOS sur les routeurs Cisco à services intégrés (ISR)
–Cisco fournit un grand nombre de mesures de sécurité aux clients. Le logiciel
Cisco IOS intègre un pare-feu et les services IPsec, SSL VPN et IPS.
▪ Plateformes Cisco ASA de la gamme 5500
–Auparavant, le pare-feu PIX était le seul périphérique qui permettait de déployer
un réseau sécurisé. Le PIX a évolué depuis en une plateforme qui intègre un
grand nombre de fonctions de sécurité et qui s’appelle Cisco ASA (Adaptive
Security Appliance). La plateforme Cisco ASA intègre dans un seul appareil un
pare-feu, ainsi que des services de sécurité vocale, SSL et VPN IPSec, IPS et
un service de sécurité du contenu.

33
Techniques générales
d’atténuation de risques ESMT-RA

▪ Capteurs Cisco IPS de la gamme 4200


–Pour des réseaux de grande taille, les capteurs Cisco IPS de la gamme 4200
forment un système de prévention en ligne contre les intrusions. Le capteur
identifie, catégorise et arrête le trafic malveillant du réseau.
▪ Appareil Cisco NAC
–L’appareil Cisco NAC utilise l’infrastructure du réseau pour faire respecter la
stratégie de sécurité sur tous les périphériques qui tentent d’accéder aux
ressources informatiques du réseau.
▪ Agent de sécurité Cisco (CSA)
–Le logiciel CSA (Cisco Security Agent) comporte des fonctions de protection
contre les menaces pour les serveurs, les ordinateurs de bureau et les
systèmes du type point de service (POS). Le logiciel CSA protège ces
systèmes contre les attaques ciblées, les logiciels espions, les programme du
type rootkit et les attaques « jour zéro ».
–L’étude du fonctionnement de ces appareils dans le détail n’est pas au
programme de ce cours. Pour plus d’informations, reportez-vous au programme
des cours CCNP qui traitent de la mise en œuvre de réseaux étendus
convergents sécurisés (ISCW 1 et 2).

34
Techniques générales
d’atténuation de risques ESMT-RA

35
Roue de la sécurité des réseaux ESMT-RA
▪ Le processus de cette roue de la sécurité commence par le développement d’une stratégie qui permet
l’application de mesures de sécurité. Une stratégie de sécurité comprend les objectifs suivants :
– identifier les objectifs de sécurité de l’entreprise ;
– documenter les ressources à protéger ;
– identifier l’infrastructure réseau par des schémas et des inventaires à jour ;
– identifier les ressources vitales qui doivent être protégées, telles que les données de recherche et
développement, les données financières et les données relatives aux ressources humaines. Il s’agit d’une
analyse des risques.
▪ La stratégie de sécurité est un moyen auquel se rattachent les quatre rayons ou étapes de la roue de la
sécurité. Ces étapes sont la sécurisation, la surveillance, le test et l’amélioration.

36
Stratégie de sécurité d’une
entreprise ESMT-RA

37
Stratégie de sécurité d’une
entreprise ESMT-RA

38
Rôle des routeurs dans la sécurité
ESMT-RA

La connaissance du rôle des routeurs dans un réseau vous aide à comprendre leurs
vulnérabilités.
Les routeurs remplissent les rôles suivants :
•annoncer les réseaux et filtrer les utilisateurs ;
•fournir un accès aux segments de réseau et aux sous-réseaux.

39
Rôle des routeurs dans la sécurité ESMT-RA

▪ La sécurisation des routeurs situés en périphérie du


réseau est la première étape de la sécurisation.
▪ La sécurité des routeurs s’envisage en réfléchissant aux
aspects suivants :
–Sécurité physique
–Mise à jour du logiciel IOS du routeur chaque fois
qu’elle est conseillée
–Sauvegarde de la configuration du routeur et de son
logiciel IOS
–Durcissement du routeur pour éliminer l’abus
éventuel des ports et des services inutilisés

40
Application des fonctions de
sécurité Cisco IOS aux routeurs ESMT-RA

41
Gestion de la sécurité des routeurs ESMT-RA

42
Sécurisation des accès administratifs à
distance des routeurs ESMT-RA
Une autre tactique utile consiste à configurer des
délais d’attente sur les lignes VTY à l’aide la
commande exec-timeout. Vous évitez ainsi d’occuper
indéfiniment une ligne VTY par une session inactive.
Bien que l’efficacité de cette méthode soit relativement
limitée contre les attaques délibérées, elle offre
néanmoins une certaine protection dans le cas de
sessions accidentellement inactives. De la même
manière, l’activation du test d’activité TCP sur les
connexions entrantes, à l’aide de la commande service
tcp-keepalives-in, peut faciliter la protection contre les
attaques malveillantes ou contre les sessions
orphelines causées par une panne du système distant.

43
Configuration de SSH
ESMT-RA

Pour activer le protocole SSH sur un routeur, vous devez définir les
paramètres suivants :
•Nom d’hôte
•Nom de domaine
•Clés asymétriques
•Authentification locale
Les paramètres de configuration facultatifs comprennent :
•les délais d’attente ;
•le nombre de tentatives.

44
Configuration de SSH ESMT-RA

▪ Router(config)# hostname R2
▪ Router(config)# ip domain-name cisco.com
▪ Router(config)# crypto key generate rsa

▪ Router(config)# username student secret cisco


▪ Router(config)# line vty 0 4
▪ Router(config-line)# transport input ssh
▪ Router(config-line)#login local

▪ Router(config)# ip ssh time-out 15


▪ Router(config)# ip ssh authentication-retries 2

45
Journalisation de l’activité du
routeur ESMT-RA
▪ Les journaux vous permettent de vérifier le fonctionnement d’un routeur et
de déterminer s’il a été compromis ou non. Dans certains cas, un journal
peut indiquer les types de sondages ou d’attaques tentés contre le routeur
ou le réseau protégé.

46
Services et interfaces de routeur
vulnérables ESMT-RA

(more...)

47
Services et interfaces de routeur
vulnérables ESMT-RA

48
Désactiver les services vulnérables ESMT-RA

(more...)
49
Sécurisation des protocoles de
routage ESMT-RA
▪ En tant qu’administrateur réseau, vous devez savoir que vos routeurs risquent de
subir des attaques tout comme les systèmes des utilisateurs finaux. Au moyen d’un
analyseur de paquets comme Wireshark, n’importe qui peut lire les informations qui
se propagent entre les routeurs. En général, les systèmes de routage peuvent être
attaqués de deux façons :
– Interruption entre homologues
– Falsification des informations de routage

50
Sécurisation des protocoles de
routage ESMT-RA

51
Sécurisation des protocoles de
routage ESMT-RA

52
Présentation de Cisco SDM ESMT-RA

▪ Qu’est-ce que Cisco SDM ?


▪ Cisco Router and Security Device Manager (SDM) est un outil Web de
gestion des périphériques facile à utiliser. Il est conçu pour configurer les
fonctions de réseau local, de réseau étendu et de sécurité sur les routeurs
doté du logiciel Cisco IOS.

53
Présentation de Cisco SDM ESMT-RA

54
Configuration du routeur pour la
prise en charge de Cisco SDM ESMT-RA

Cisco SDM est en principe installé sur tous les nouveaux routeurs Cisco. Si Cisco SDM n’est
pas installé sur l’un de vos routeurs en exploitation, vous pouvez l’installer et l’exécuter sans
interrompre le trafic du réseau. Avant d’installer Cisco SDM sur un routeur en exploitation, vous
devez vérifier la présence de quelques paramètres dans le fichier de configuration du routeur. La
figure présente une topologie dans laquelle l’administrateur système va installer Cisco SDM sur
le routeur R1.

55
Démarrage de Cisco SDM ESMT-RA
▪ Cisco SDM est stocké dans la mémoire flash du routeur. Il peut également
résider sur un PC local. Pour lancer Cisco SDM, utilisez le protocole
HTTPS et tapez l’adresse IP du routeur dans le navigateur. Le préfixe
http:// peut être utilisé lorsque le protocole SSL n’est pas disponible.
▪ Java doit être installé sur le PC

56
SDM interface ESMT-RA

57
Gestion des images logicielles
Cisco IOS ESMT-RA

58
Système de fichiers utilisé par
Cisco ESMT-RA

59
Conventions de nom de fichier
dans le logiciel Cisco IOS ESMT-RA
▪ Le nom du fichier image du logiciel Cisco IOS est attribué selon une convention
spéciale. Ce nom se compose de plusieurs parties, ayant chacune leur propre
signification. Il est important de bien comprendre cette convention lorsque vous
effectuez une mise à niveau ou lors de la sélection d’un IOS.

60
Manage Cisco IOS Images ESMT-RA

192.168.1.1/24

61
Manage Cisco IOS Images ESMT-RA

62
Password Recovery ESMT-RA

63
Procédure de récupération du
mot de passe d’un routeur ESMT-RA

64
ESMT-RA

A vos TP

65

Vous aimerez peut-être aussi