Examen TP
Partie 1 : Configurer les paramètres de base :
Etape 1 : la topologie
Etape 2 : configuration des paramètres de base de chaque routeur
a- Les noms d’hôtes :
b- Configuration des adresses IP des routeurs :
c- Configuration de la fréquence d’horloge pour les routeurs :
Etape 3 : Configuration du routage statique
a- Route statique par défaut de R1 à R2 et de R3 à R2 :
b- Route statique de R2 au LAN R1 et de R2 au LAN R3
c- Configuration de PC-A et PC-C
Etape 4 : Vérification de la connectivité entre PC-A et R3 :
a- Ping R1 à R3 :
b- Ping PC-A vers PC-C :
Etape 5 : Configuration et chiffrement des mots de passe sur R1
a- Configuration de longueur minimale de mot de passe :
b- Mot de passe
d’activation avec un algorithme de hachage de type 9 :
Etape 6 : configuration de la console de base, port auxiliaire et les lignes vty :
Etape 7 : enregistrement de la configuration en cours :
Partie 2 : Configurer l’authentification locale :
Etape 1 : configuration de la base de données des utilisateurs locaux :
a- Création d’un compte utilisateur local :
b- La configuration en cours :
On ne peut pas lire le mot de
passe de l’utilisateur, il est chiffré par défaut avec le niveau 5.
Etape 2 : configuration de l’authentification locale pour la ligne de console :
a-
b- Connexion avec le compte user01 :
Maintenant pour se connecter à la console il faut ajouter le mot de passe.
Etape 3 : test du nouveau compte avec une session Telnet :
a- Définition des lignes vty :
b- telnet R1 :
oui car on a défini les lignes vty pour utiliser les comptes de connexion définis localement.
c- Connexion :
Le mot de passe utilisé est le mot de passe d’activation
Partie 3 : Configurer l’authentification locale à l’aide d’AAA sur R3 :
a- Création d’un compte utilisateur local :
b- Les différences entre les 3 méthodes d’authentification :
Authentification locale
L'authentification locale est la méthode la plus simple et la plus courante. Elle consiste à stocker les
informations d'authentification des utilisateurs sur l'appareil ou le serveur qui effectue l'authentification.
Avantages:
Simple et facile à mettre en œuvre, ne nécessite pas de serveur d'authentification externe et offre un bon
niveau de sécurité, car les informations d'authentification sont stockées localement.
Inconvénients:
Peut être difficile à gérer pour de grandes bases d'utilisateurs et peut limiter l'évolutivité, car les
informations d'authentification doivent être stockées sur chaque appareil ou serveur
RADIUS
RADIUS est un protocole d'authentification standard qui permet à un serveur central d'authentifier les
utilisateurs et d'accorder l'accès aux ressources réseau.
Avantages:
Offre un bon niveau de sécurité, car les informations d'authentification sont chiffrées lors de la
transmission,permet de centraliser la gestion des utilisateurs et des autorisations et offre une bonne
évolutivité, car les informations d'authentification sont stockées sur un serveur central
Inconvénients:
Peut-être plus complexe à mettre en œuvre que l'authentification locale et peut nécessiter un serveur
d'authentification RADIUS dédié.
TACACS+
TACACS+ est un protocole d'authentification plus sécurisé que RADIUS. Il offre une meilleure protection
des informations d'authentification, car celles-ci sont chiffrées lors de la transmission et du stockage.
Avantages:
Offre un niveau de sécurité élevé, car les informations d'authentification sont chiffrées lors de la
transmission et du stockage,permet de centraliser la gestion des utilisateurs et des autorisations et offre
une bonne évolutivité, car les informations d'authentification sont stockées sur un serveur central.
Inconvénients:
Peut-être plus complexe à mettre en œuvre que RADIUS et peut nécessiter un serveur d'authentification
TACACS+ dédié.
c- Activation des services AAA :
d- La commande suivante :
cette commande permet au routeur R3 d'authentifier les utilisateurs par défaut en comparant le
nom d'utilisateur et le mot de passe saisis à ceux stockés dans la base de données locale, sans
tenir compte de la sensibilité à la casse.
e- Création d’un profil d'authentification AAA pour Telnet à l'aide de la base de données
locale :
f- telnet vers R3 :
Partie 4 : Accès sécurisé aux routeurs :
Etape 1 : ACL 10
permet au PC C
d’accéder au LAN1 [Link]/24.
Etape 2 : Appliquez l’ACL 10 au trafic entrant sur les lignes VTY
Etape 3 : Création d’une ACL IP
numérotée 120 sur R1
Autoriser le trafic UDP de n'importe quelle source vers l'hôte [Link] sur le
port DNS (domain)
Autoriser le trafic TCP de n'importe quelle source vers l'hôte [Link] sur le
port SMTP
Autoriser le trafic TCP de n'importe quelle source vers l'hôte [Link] sur le
port FTP
Refuser le trafic TCP de n'importe quelle source vers l'hôte [Link] sur le port
443 (HTTPS)
Autoriser le trafic TCP provenant de l'adresse IP source [Link] vers l'hôte
[Link] sur le port SSH (22)