Vous êtes sur la page 1sur 14

1- Qu’est-ce que la sécurité ?

La sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des données
du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible.
2- Quels sont les principaux objectifs de la sécurité informatique ?
L'intégrité, La confidentialité, La disponibilité, La non répudiation, L'authentification
3- Quelle est la différence entre l’approche réactive et proactive dans la
gestion des risques ?
•L’approche proactive efficace permette de diminuer considérablement les risques
d'incidents de sécurité.
•L’approche réactive puisse s'avérer efficace pour résoudre des incidents de sécurité liés à
l'exploitation de risques de sécurité.
4- Quels sont les types de pirates ?
•Les « white hat hackers »
•Les « black hat hackers »
•Les « script kiddies »
•Les « phreakers »
•Les « carders »
•Les « crackers »
5- Quels sont les types d’attaques ?
•Attaque direct
•Attaque par rebond
•Attaque indirecte par réponse
6- Donner quelques outils de détection des vulnérabilités réseaux ?
•MBSA
•GFA LANguard
•Nessus
7- Donnez quelques outils pour sécuriser notre système informatique ?
•Antivirus
•Pare Feu
•Proxy
•Anti-malwares
•DMZ
8- Pourquoi les systèmes sont-ils vulnérables ?
La sécurité est devenue un point crucial des systèmes d'informations. Cependant, les
organisations sont peu ou pas protégées contre les attaques sur leur réseau ou les hôtes du
réseau.
9- Qu'est-ce qu'un agent mobile ?
Un agent mobile est un programme autonome qui peut se déplacer de son propre chef, de
machine en machine sur un réseau hétérogène dans le but de détecter et combattre les
intrusions.
10- Quelle est la différence entre DES et RSA ?
•DES utilise des clés d'une taille de 56 bits ce qui la rend de nos jours faciles à casser avec les
nouvelles technologies de cryptanalyse.
•RSA d'utiliser des clés de longueur variable de 40 à 2 048 bits.
11- Donnez l’équation qui caractérise le terme risque ?
Risque = (Menace * Vulnérabilité) /contre-mesure
12- Quel est le but du chiffrement ?
L’authenticité
13- Citer les principaux dispositifs permettant de sécuriser un réseau contre
les intrusions ?
Agent Mobile, Proxy, Firewall.
14- Qu'est-ce que l’hameçonnage (phishing) ?
Le piratage de lignes téléphoniques Un procédé frauduleux permettant de collecter des
informations personnelles.
15- En matière de sécurité informatique, Que désigne-t-on par cheval de Troie
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des
instructions nuisibles qui s'exécutent une fois le logiciel installé
16- Comment appelle-t-on un programme qui s'installe discrètement sur
l'ordinateur, collecte et envoie des informations personnelles à des
organisations tierces ?
Espiogiciel
17- Quelles sont les méthodes d'authentification ?
•Authentification par mot de passe
•Authentification GSSAPI
•Authentification SSPI
•Authentification Kerberos
•Authentification DES
•Authentification RSA
•Authentification LDAP
18-Donner les trois catégories de sécurité réseaux :
La sécurité physique
La sécurité logique
La sécurité administrative
19- Les différents types d'attaques réseau
 Les attaques de reconnaissance (Un balayage de «Ping » ; Le balayage de port ; Un
capture de paquets (Sniffing)
 Les attaques de mot de passe (L’attaque par une liste de mot ; L’attaque par force brute)
 Les attaques d’accès (Le Phishing - Le Pharming - L’attaque de « Man-in-the-middle » :
spoofing et hijacking - Les attaques mélangées)
 Les attaques de réseau contre la disponibilité (les dénis de service par saturation-les
dénis de service par exploitation de vulnérabilités-L ’attaque SYN flood-L ’attaque ICMP
flood)
 Les attaques rapprochées
 Les attaques de relation d'approbation
20- Les types de trafic réseau 
 Le plan de gestion
 Le plan de contrôle
 Le plan de données
21- le rôle de NTP
Le protocole NTP (Network Time Protocol ou NTP) permet de synchroniser l'horloge locale
d’un élément réseau informatique avec celle d'un serveur de référence (un serveur de temps
public sur Internet ou avec une source de temps interne)
22- le rôle de protocole SNMP :
Le protocole SNMP (Simple Network Management Protocol) permet de superviser,
Diagnostiquer et gérer, les équipements réseau à distance.
23- le rôle du protocole AAA :
Le Protocole AAA est une stratégie de sécurité implémenté dans certains routeurs Cisco qui
réalise trois fonctions : l'authentification, l'autorisation, et la traçabilité
24- Les types de pare-feu :
 Pare-feu NAT 
 Pare-feu de filtrage de paquets
 Pare-feu de filtrage de paquet avec état
 Pare-feu applicatif (pare-feu proxy)
25- Les types d’attaques sur la couche 2 :
 Les attaques d’inondation d'adresse MAC
 L'attaque par usurpation d'adresse MAC (ARPspoofing)
 L’attaque DHCP Starvation
 L’attaque par saut de VLAN
 Les attaques à base du protocole STP
26- Les algorithmes de chiffrements symétrique :
 DES
 3DES
 AES
 IDEA
 RC2, RC4, RC5, RC6
 Blowfish
27- Les algorithmes de chiffrements symétrique :
 RSA
 Diffie-Hellman
 DSA
28- Les types de hachage les plus utilisés
 MD5 : permet de créer des empreintes numériques de taille 128-bit.
 SHA-1 : permet de créer des empreintes numériques de taille160-bit.
 SHA-2 : permet de créer des empreintes numériques de taille entre 224 bits et 512
bits.
 Ressource : tout objet ayant une valeur pour une organisation et qui doit être
Protégée.
 Une vulnérabilité : C’est une faiblesse d'un système qui pourrait être exploitée par
une Menace.
 Une menace : Un danger potentiel pour une ressource ou pour la fonctionnalité du
Réseau.
 Une attaque : C’est une action prise par un attaquant pour nuire à une ressource.
 Un risque : c’est la possibilité de la perte, l’altération, la destruction ou autres
Conséquences négatives de la ressource d'une organisation. Le risque peut naître
D’une seule ou plusieurs menaces ou de l'exploitation d’une vulnérabilité.
Risque = Une Ressource + Menace + Vulnérabilité
 Une contre-mesure : Une protection qui atténue une menace potentielle ou un
risque
 Virus : c’est un programme qui s'attache à un logiciel pour exécuter une fonction
spécifique non souhaitée sur un ordinateur.
 Worms : ce sont des programmes autonomes qui exploitent des vulnérabilités
connues Dans le but de ralentir un réseau. Ils ne nécessitent pas l'activation de
l'utilisateur et ils se dupliquent et tente d'infecter d'autres hôtes dans le réseau
 Spyware : ce sont des logiciels espions qui sont généralement utilisés dans le but
D’influencer l’utilisateur pour acheter certaine produits ou services. Les spywares, en
Générale, ne se propagent pas automatiquement, mais ils s’installent sans
autorisation.
 Adware : se réfère à tout logiciel qui affiche des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités pop-up.
 Scaryware se réfère à une classe de logiciels utilisés pour de convaincre les
Utilisateurs que leurs systèmes sont infectés par des virus et leur proposer une
solution Dans le but de vendre des logiciels.
 Un système de détection d'intrusion IDS (Intrusion Détection System) est un
Capteur capable d’analyser les paquets circulant sur un ou plusieurs lien(s) réseau
dans le but de détecter les activités suspectes.
 Un système de prévention d’intrusion IPS (Intrusion Prevention System) est un
capteur capable de détecter et d’empêcher toutes les attaques potentielles sur un
hôte Ou sur le réseau.
 Cryptanalyse : désigne l’ensemble des techniques et méthodes utilisées pour tenter
de retrouver le texte en clair à partir du texte crypté.
 La substitution poly-alphabétique : consiste à remplacer un caractère par une autre
choisie d’une façon dynamique, déterminé par la clé de cryptage, et non plus d’une
manière fixe.
 Chiffrement symétrique : Dans le chiffrement symétrique, la même clé est utilisée
pour le chiffrement et le déchiffrement d’où l’obligation que celle-ci reste
confidentielle.
 Le chiffrement asymétrique (ou chiffrement à clés publiques), une clé différente est
utilisée à la fois pour chiffrer et déchiffrer les données, et il est impossible de générer
une clé à partir de l’autre.
La sécurisation des mots de passe
Router(config)# service password-encryption Cryptez tous les mots de passe

Router(config)# security passwords Appliquer une longueur minimale pour tous


les nouveaux mots de passe. La longueur
min-length length peut être de 1 à 16.

Router(config)# enable algorithm-type Crypter le mot de passe du mode privilégié

{md5|scrypt|sha256|}secret password à l'aide de message de l’algorithme MD5

L’implémentation des restrictions de connexion


Login block-for X attempts Y within Z Cette commande permet de bloquer l’accès

Pendant « X » secondes après « Y » essaie


d’accès dans 'z' secondes

Login delay second Configurer un délai entre les tentatives

successives de connexion.

La sécurisation de l’accès par les lignes console, VTY et


auxiliaire
Router(config)# username name Créer une base de données d’utilisateurs
locaux et crypter leurs mots de passe.
privilege level secret password

Router(config)#line vty 0 4
Router(config-line) # login local Réglez l'intervalle d'inactivité à une valeur.
Router(config-line) #exec-timeout minutes
La valeur par défaut est 10 minutes.
seconds

Router(config-line)# line aux 0 Accéder au mode « line auxiliaire ».

Router(config-line)# no exec Désactiver le port auxiliaire.


Router(config)# ip ssh version [1|2] Il est recommandé d’utiliser la version 2

Router(config)# ip ssh time-out seconds Définir le nombre de secondes à attendre pour


que le client SSH réponde pendant la phase de
négociation. La valeur par défaut est 120
secondes.
Router(config)# ip ssh authentication-retries Limitez le nombre de tentatives de connexion.
Integer La valeur par défaut est 3.

Router(config)# login block-for seconds Sécuriser la connexion vty.


Attempts tries within Seconds

Router(config-line) # transport input ssh Autoriser uniquement les sessions SSH.

Router(config-line) # access-class Appliquez une ACL pour contrôler l’accès à


la ligne vty.
ACL-number

Configurer un niveau de privilège


Router(config)# privilege mode {level level Autoriser l’utilisation d’une commande à un
command | reset command}
Niveau de privilège personnalisé.

Router(config)# enable secret level level Permettre d’assignez un mot de passe au


password niveau de privilège personnalisé.

R1# show privilege La Vérification du niveau de privilège

Router>enable level Accéder au niveau de privilège


personnalisé.
R1(config)# line console 0 Accéder au port console (ou auxiliaire)

R1(config-line)#privilege level 4 Définir un niveau de privilège pour utiliser ce


mode.

Sécuriser l’accès à l’aide de la gestion de « vues »


R1(config)# parser view SHOWVIEW Créer une vue nommée« ShowView »

R1(config-view) # secret cisco123 Assignez une mot de passe à la vue.

R1(config-view)# commands exec Cette vue peut utiliser tous les commandes
include show du mode EXEC privilégié
.R1(config-view)# commands exec include Cette vue peut utiliser la commande « ping »
ping du mode EXEC privilégié.

R1# enable view SHOWVIEW Se connecter à la vue ShowView pour la


vérifier.

Router(config)# parser view viewname Créer une Super-vue en mode de


Superview configuration

Router(config-view) # secret password Assigner un mot de passe à la Super-vue.


Router(config-view)# view view-name Affecter une vue existante à la SuperView.
Des vues multiples peuvent être assignées à
une SuperView

Router# enable view view-name Se connecter à la Super-vue pour la


vérifier

R1#show parser view all Afficher la liste des vues

Configuration du protocole NTP


Router(config)# ntp master stratum Configurez le routeur pour qu'il soit le maitre
NTP.

Router(config)# ntp authenticate Activer l'authentification NTP

Router(config)# ntp authentication-key key- Définissez la clé et le mot de passe NTP et


number md5 key-value
cryptez-le à l'aide de MD5.

Router(config)# ntp trusted-key key-number Identifiez la clé de confiance sur le maître.

Client(config)# ntp server ntp-server-address Définir le routeur maitre NTP auquel le client
va se synchroniser.

Configurer un client SysLog


Router(config)# service timestamps Activer les horodatages sur les messages de
débogage et de journalisation.
log datetimemsec

Router(config)# logging host [ip-address | Identifiez l'adresse du serveur SysLog ou son


nom d'hôte.
hostname]

Router(config)# logging trap level Limiter les messages connectés aux serveurs
syslog en fonction de la gravité.

La valeur par défaut est 0 – 6.

Router(config)# logging on Activer l’envoie des messages pour la

Journalisation. La valeur est « on » par défaut

Router# show logging Afficher l'état de journalisation et le contenu


du tampon de journalisation système standard.
Configuration du SNMP
Router(config)#snmp-server community[tri] Configurer l'identifiant de la « communauté »
[ro] et son niveau d'accès (lecture seule ou

lecture/écriture).

Router(config)#snmp-server enable Activer une «traps » SNMP.


traps[nom de traps]

Router(config)#snmp-server host [@ IP Superviser votre équipement


Gestionnaire SNMP][nom_community].

Router#show snmp. Vérifier de la configuration SNMP

Sécurisation de l'accès de gestion avec AAA


Router(config)# username username Créer un utilisateur à la base de données locale
privilege level secret password et lui attribuer un mot de passe.

Router(config)# aaa new-model Créer un nouveau modèle AAA.

Router(config)# aaa authentication login { Définir la méthode d'authentification à utiliser


lors de l'accès aux lignes console, vty ou aux.
default | list-name} { method1[ method2 ...]} La méthode d'authentification incluelocal,
localcase et Enable.

Router(config)# aaa local Sécurisez les comptes AAA en verrouillant


les comptes qui ont dépassé le nombre
Authentication attempts max-fail number maximal de tentatives d'échec prédéfini

R1(config)# tacacs-server host{ host-name | Configurer l’adresse IP (ou le nom) du serveur


host-ip-address}[ key string ] [ port [ integer TACACS +. Les autres paramètres sont
]][ single-connection ] [ timeout optionnels.

[seconds]]

R1(config)# radius-server host{ host-name | Configurer l’adresse IP (ou le nom) du serveur


host-ip-address }[ auth-port port-number ] [ RADIUS. Les autres paramètres sont
acct-port port-number ] [ key password ] optionnels.

Router(config)# aaa group server radius Grouper des hôtes de serveur RADIUS
groupname existants et les utiliser pour un service
particulier
Router(config-sg-radius) # server ip-address Configurez l'adresse IP du serveur RADIUS
[auth-port port-number] [acct-port port- pour le serveur de groupe.
number]

Router(config)# aaa group server tacacs+ Regroupez les hôtes TACACS + Server
group-name existants et utilisez-les pour un service
particulier.

Router(config-sg-tacacs+)# server server-ip Configurez l'adresse IP du

Router(config)# aaa authorization {exec Définit la stratégie d'autorisation à utiliser lors


de l'accès aux modes exec,network,command
| network | commands level} {default |

List-name} {method1 [method2 ...]}

Les ACL IPv4


R1(config)#access-list number [deny|permit] Créer une ACL Standard numéroté
source [masque générique]

R1(config)#ip access-list standard nom_ACL Créer une ACL Standard nommée

R1(Config-if) #ip access-group [number | Activer une ACL sur une interface
name [ in | out ] ]

R1Config)#access-list number { deny | permit Créer une ACL Etendue numérotée.


} protocol source[masque
générique]destination[masque générique]

R1(config)# ip access-list extended Créer une ACL Etendue nommée


nom_ACL
Les ACL IPv6
R1(config)# ipv6 access-list nom_ACL Création de l’ACL de IPv6

R1(config-ipv6-acl) # {deny|permit} Configuration d’une ACL IPv6


Protocole ipv6-source/CIDR

[{eq|neq|gt|lt|range} port] ipv6-

destination/CIDR [{eq|neq|gt|lt|range} port]

R1(config)#interfacetype numéro Activation d'une ACL sur une interface


R1(config-if)#ipv6 traffic-filte nom_ACL

{in|out}

Configuration de l'IPS
Router(config)#ip ips name ips-name [list acl Créer un nom pour la règle IPS.

Router(config)#ip ips config location Spécifier l'emplacement du fichier de


flash:dirname signature IPS.

Router(config)# ip http server Activer le serveur http (requis lors de


l’utilisation de SDEE).

Router(config)# ip ips notify sdee Activer la notification d'événement SDEE.

Router(config)# ip ips notify log Activer la journalisation.


Router(config)# ip ips signature-category Entrez dans le mode de configuration des

Catégories des signatures IPS.

Router(config-ips-category) # category { all | Spécifiez la catégorie de signature à


ios_ips [ basic | advanced ]} modifier

Router(config-if)# ip ips ips-name { in | Appliquez la règle IPS à une interface.


out }
Les attaques d’inondation d'adresse MAC
Switch(config-if) # switchport mode access Activer la sécurité des ports et attribuez l'adresse
MAC actuelle au port.
Switch(config-if) # switchport port-security

Switch(config-if) # switchport port-security Définir le nombre maximal d'adresses MAC

maximum value sécurisées pour l'interface.

Switch(config-if)# switchport port-security Affecter manuellement les adresses MAC qui


peuvent se connecter à ce port.
mac-address mac-address

Switch(config-if) # switchport port-security Configurer l'action à prendre lorsque le nombre


d'adresses MAC a dépassé le maximum
violation { protect | restrict | shutdown prédéfini.
|shutdown vlan }

Switch(config)# errdisable recoveryinterval Configurer la période de désactivation d’un


port.
seconds

L'attaque par usurpation d'adresse MAC (ARPspoofing)


switch(config)#ip arp inspection vlan vlan Activer l'inspection ARP dynamique (DAI) sur
un VLAN spécifique.

Switch(config)#interface g0/0 configurer un port comme port fiable

switch(config-if)#ip arp inspection trust

L’attaque DHCP Starvation


S1(config)#ip dhcp snooping activer la fonctionnalité « DHCP snooping » sur
tous les VLAN.

S1(config)#ip dhcp snooping vlan vlan Activer la fonctionnalité « DHCP snooping »


sur un VLAN spécifique.

S1(config)#interface g0/0 configurer un port fiable


S1(config-if)#ip dhcp snooping trust

S1#show ip dhcp snooping afficher la configuration « DHCP snooping


»

1. Attaques par déni de service (DoS) : Ces attaques visent à rendre un service,
un système ou un réseau indisponible pour les utilisateurs légitimes en submergeant la cible
de trafic ou de demandes excessives. Les attaques par déni de service peuvent être réalisées
en exploitant des vulnérabilités du protocole, en saturant la bande passante réseau ou en
épuisant les ressources du système.
2. Attaques par déni de service distribué (DDoS) : Il s'agit d'une variation des
attaques par déni de service, dans lesquelles de multiples sources, souvent des botnets
(réseaux d'ordinateurs compromis), sont utilisées pour générer un trafic massif vers une
cible spécifique. Les attaques DDoS sont particulièrement difficiles à contrer en raison de la
multitude d'adresses IP sources impliquées.
3. Attaques par force brute : Ces attaques consistent à essayer toutes les
combinaisons possibles de mots de passe, clés ou autres données jusqu'à ce que la bonne
soit trouvée. Les attaques par force brute sont souvent utilisées pour accéder illégalement à
des comptes, des systèmes ou des données protégés par mot de passe faible ou par des
mots de passe non sécurisés.
4. Attaques par phishing : Le phishing est une technique d'attaque visant à tromper les
utilisateurs en se faisant passer pour une entité de confiance, généralement par le biais d'e-
mails, de messages instantanés ou de sites Web falsifiés. L'objectif est d'inciter les
utilisateurs à divulguer des informations sensibles telles que des mots de passe, des
numéros de carte de crédit ou des informations personnelles.
5. Attaques par injection : Ces attaques exploitent les vulnérabilités des applications
Web ou des bases de données en injectant du code malveillant dans les entrées utilisateur.
Par exemple, les attaques par injection SQL consistent à insérer des instructions SQL
malveillantes dans les formulaires Web pour obtenir un accès non autorisé à la base de
données.
6. Attaques par hameçonnage (pharming) : Le pharming est une technique d'attaque
visant à rediriger les utilisateurs vers de faux sites Web, généralement en manipulant les
résolutions DNS ou en utilisant des logiciels malveillants. Les attaquants cherchent à voler les
informations personnelles des utilisateurs en les redirigeant vers des sites Web frauduleux.
7. Attaques par exploitation de vulnérabilités : Ces attaques ciblent des vulnérabilités
spécifiques dans les logiciels, les systèmes d'exploitation ou les protocoles réseau pour
obtenir un accès non autorisé ou pour causer des dommages. Les attaquants recherchent en
permanence de nouvelles vulnérabilités et utilisent des exploits pour tirer parti de ces failles
de sécurité.

1. Attaques par déni de service (DoS) :


Mise en place de pare-feux, de systèmes de prévention d'intrusion (IPS) et de
systèmes de détection d'intrusion (IDS) pour filtrer et bloquer le trafic malveillant.
Utilisation de services de mitigation DDoS, qui peuvent identifier et atténuer les
attaques DDoS en redirigeant le trafic indésirable.
Configurer des limites de bande passante ou de connexions pour réduire l'impact des
attaques DoS.
2. Attaques par déni de service distribué (DDoS) :
Utilisation de services de protection DDoS tiers spécialisés pour bloquer et atténuer
le trafic DDoS.
Mise en place de systèmes de filtrage basés sur les adresses IP et les protocoles pour
bloquer les sources d'attaques DDoS.
Utilisation de la répartition de charge pour répartir la charge entre plusieurs serveurs,
réduisant ainsi l'impact des attaques DDoS.
3. Attaques par force brute :
Renforcer la politique de mot de passe en utilisant des mots de passe complexes et
en imposant des politiques de verrouillage après plusieurs tentatives infructueuses.
Mise en place de mécanismes de protection contre les attaques par force brute, tels
que des outils de détection d'attaques répétées ou des captchas pour vérifier
l'authenticité de l'utilisateur.
4. Attaques par phishing :
Sensibilisation et formation des utilisateurs aux techniques de phishing et à la
reconnaissance des e-mails ou sites Web suspects.
Utilisation de filtres anti-spam pour bloquer les e-mails de phishing avant qu'ils
n'atteignent les utilisateurs.
Mise en place de systèmes de détection et de blocage des sites Web de phishing
connus.
5. Attaques par injection :
Utilisation de paramètres requêtes préparés ou d'objets ORM pour éviter l'injection
de code SQL.
Validation et filtrage strict des entrées utilisateur pour bloquer les tentatives
d'injection de code malveillant.
Mise à jour régulière des logiciels et des frameworks pour bénéficier des correctifs de
sécurité.
6. Attaques par hameçonnage (pharming) :
Utilisation de certificats SSL/TLS pour sécuriser les communications et garantir
l'authenticité des sites Web.
Configuration des paramètres DNS de manière sécurisée et vérification régulière des
enregistrements DNS pour détecter toute manipulation.
Utilisation de solutions de sécurité réseau pour bloquer les redirections indésirables
vers des sites Web frauduleux.
7. Attaques par exploitation de vulnérabilités :
Application régulière de correctifs de sécurité et de mises à jour pour les logiciels, les
systèmes d'exploitation et les appareils réseau.
Utilisation de systèmes de prévention d'intrusion (IPS) pour détecter et bloquer les
tentatives d'exploitation.
Mise en place de pare-feux pour contrôler le trafic réseau et bloquer les tentativesa
1. Configurer la longueur minimale des mots de passe à 9 caractères (2 pts)
security passwords min-length 9
2. Définir le mot de passe secret de mode privilégié : EFM-M205#2022. (2 pts)
Enable secret EFM-M205#2022
3. Définir le mot de passe de la console  Con0@2022 » avec un délai d'attente de 2 min. (2pts)
Line console 0
Password Con0@2022
Login
exec-timeout 2
4. Définir le mot de passe pour les lignes VTY  VTY@@2022 , avec un délai d'attente de 3
minutes (2pt)
Line vty 0 4
Password VTY@@2022
Login
Exic-timeout 3
5. Quelle est la commande nécessaire pour créer un utilisateur « admin » avec un mot de
passe ‘admin#2022’ haché MD5 ? (2pts)
Username admin secret admin#2022
6. Activer la version 2 du protocole SSH (1pt)
Ip ssh version 2
7. Créer le nom de domaine SmartTech.ma sur le routeur (1pt)
Ip domain-name smartech.ma
8. Générer les clés de cryptage avec le protocole RSA de taille 1024 bits (2pts)
Crypto key generate RSa
9. Activer le SSH sur les lignes VTY entrants (1pt)
Line vty 0 4
Transport input ssh
10. Configurer la durée d’inactivité pour les sessions ssh à 30 secondes (2pts)
Ip ssh time-out 30
11. Configurer le nombre de tentatives à 4 essais ? (2pts)
Ip ssh authentification-retries 3

12. Configurer ce niveau avec les options suivantes  (3 pts)


 Mot de passe level10
username user10 privilege 10 password level10
 Autoriser l‘utilisation des commandes Show et Ping
Privilege exec level 10 show
Privilege exec level 10 ping
 Définir ce niveau de privilèges à l’utilisateur user10 ayant le mot de passe
pass10@2022
 username user10 privilege 10 password pass10@2022
13. Expliquer le rôle de ces deux protocoles.CDP LLDP (3 pts)
CDP est spécifique aux équipements Cisco et fournit des informations de découverte
pour les périphériques Cisco, tandis que LLDP est un protocole standardisé utilisé
pour la découverte de la couche liaison de données sur divers équipements réseau de
différents fabricants.

Activer le CDP sur le routeur. (3 pts) Il est active par default

#Cdp run

Vous aimerez peut-être aussi