Vous êtes sur la page 1sur 11

Compte rendu du TP 3 : 2.6.1.

3 Packet Tracer -
Configure Cisco Routers for Syslog, NTP, and
SSH Operations
Module : Cisco

Réalisé par : Kaouther Messaoudi 3 DNI 2

2023-2024

1
Compte rendu des travaux pratiques : Configuration
des routeurs Cisco pour les opérations Syslog, NTP et
SSH

Objectif : Le travail pratique consistait à configurer les routeurs Cisco pour


effectuer des opérations Syslog, NTP et SSH, en utilisant le logiciel Packet
Tracer.

Partie 1 : Configuration de l'authentification OSPF MD5

Étape 1 : Vérification de la connectivité


Avant de commencer la configuration, nous avons vérifié que tous les
périphériques pouvaient se pinguer.

2
3
Étape 2 : Configuration de l'authentification OSPF MD5
Nous avons configuré l'authentification OSPF MD5 sur tous les routeurs de la
zone 0.
Étape 3 : Configuration de la clé MD5
Nous avons configuré la clé MD5 sur les interfaces série des routeurs R1, R2
et R3 en utilisant le mot de passe MD5pa55 pour la clé 1.

4
5
Étape 4 : Vérification des configurations
a. Nous avons vérifié les configurations d'authentification MD5 OSPF en
utilisant la commande "show ip ospf interface".

b. Nous avons vérifié la connectivité de bout en bout.

6
Partie 2 : Configuration de NTP
Étape 1 : Activation de l'authentification NTP sur PC-A
Nous avons activé l'authentification NTP sur PC-A et configuré la clé 1 avec le
mot de passe NTPpa55.

Étape 2 : Configuration des routeurs en tant que clients NTP


Nous avons configuré R1, R2 et R3 en tant que clients NTP et avons vérifié la
configuration en utilisant la commande "show ntp status".

7
Étape 3 : Configuration de la mise à jour de l'horloge matérielle
Nous avons configuré R1, R2 et R3 pour mettre à jour périodiquement
l'horloge matérielle avec l'heure provenant de NTP.

Étape 4 : Configuration de l'authentification NTP sur les routeurs


Nous avons configuré l'authentification NTP sur R1, R2 et R3 en utilisant la
clé 1 et le mot de passe NTPpa55.

Étape 5 : Configuration de l'horodatage des messages du journal système


Nous avons configuré le service d'horodatage pour les journaux sur les
routeurs.

Partie 3 : Configuration des routeurs pour envoyer des messages au serveur


Syslog

Étape 1 : Configuration des routeurs pour identifier le serveur Syslog


Nous avons configuré les routeurs pour identifier le serveur Syslog (PC-B) qui
recevra les messages de journalisation.

Étape 2 : Vérification de la configuration de la journalisation


Nous avons utilisé la commande "show logging" pour vérifier que la
journalisation avait été activée.

8
Étape 3 : Examen des journaux du serveur Syslog
Nous avons examiné les messages de journalisation reçus par le serveur
Syslog à partir des routeurs.

Partie 4 : Configuration de R3 pour prendre en charge les connexions SSH

Étape 1 : Configuration d'un nom de domaine


Nous avons configuré un nom de domaine "ccnasecurity.com" sur R3.

Étape 2 : Configuration des utilisateurs pour la connexion au serveur SSH sur


R3
Nous avons créé un utilisateur SSHadmin avec un niveau de privilège
maximum et un mot de passe secret "ciscosshpa55".

9
Étape 3 : Configuration des lignes vty entrantes sur R3
Nous avons configuré les lignes vty entrantes pour accepter uniquement les
connexions SSH à l'aide des comptes d'utilisateur locaux.

Étape 4 : Suppression des paires de clés RSA existantes sur R3


Nous avons supprimé les paires de clés RSA existantes sur R3.

Étape 5 : Génération de la paire de clés RSA pour le chiffrement SSH sur R3


Nous avons généré une nouvelle paire de clés RSA avec un modulus de 1024
bits.

Étape 6 : Vérification de la configuration SSH


Nous avons utilisé la commande "show ip ssh" pour vérifier les paramètres
SSH actuels.

Étape 7 : Configuration des délais SSH et des paramètres d'authentification


Nous avons modifié les délais SSH et les paramètres d'authentification pour
renforcer la sécurité.

10
Étape 8 : Tentative de connexion à R3 via Telnet depuis PC-C
Nous avons tenté une connexion à R3 via Telnet depuis PC-C, ce qui a échoué
comme prévu car seule la connexion SSH était autorisée.

Étape 9 : Connexion à R3 en utilisant SSH sur PC-C


Nous avons réussi à nous connecter à R3 depuis PC-C en utilisant SSH avec
l'utilisateur SSHadmin et le mot de passe configuré.

Étape 10 : Connexion à R3 en utilisant SSH sur R2


Nous avons vérifié la connectivité en nous connectant à R3 depuis R2 via SSH.

En conclusion, les objectifs du travail pratique ont été atteints avec


succès. Nous avons configuré l'authentification OSPF MD5, le service NTP, la
journalisation des messages vers un serveur Syslog et les connexions SSH,
démontrant ainsi des fonctionnalités importantes pour la sécurité et la
gestion des réseaux.

11

Vous aimerez peut-être aussi