Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Topologie
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 1de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Tableau d'adressage IP
Objectifs
Partie 1 : Configurer les paramètres de base du routeur
Configurer le nom d'hôte, les adresses IP des interfaces et les mots de passe d'accès.
Configurez le routage statique.
Partie 2 : utiliser l'interface CLI pour configurer un IPS IOS
Configurer IOS IPS en utilisant le CLI.
Modifier les signatures IPS.
Examinez la configuration IPS résultante.
Vérifier la fonctionnalité de l'IPS.
Enregistrer les messages IPS sur un serveur syslog.
Partie 3 : Simuler une attaque
Utilisez un outil d'analyse pour simuler une attaque.
Contexte/Scénario
Dans ce laboratoire, vous allez configurer l'IPS de Cisco IOS, qui fait partie de l'ensemble des fonctionnalités
du pare-feu de Cisco IOS. L'IPS examine certains modèles d'attaque et alerte ou atténue les effets de ces
modèles. L'IPS seul ne suffit pas à faire d'un routeur un pare-feu Internet sécurisé, mais lorsqu'il est ajouté à
d'autres fonctions de sécurité, il peut constituer une défense puissante.
Vous allez configurer IPS à l'aide de l'interface CLI de Cisco IOS, puis tester la fonctionnalité IPS. Vous allez
charger le package IPS Signature à partir d'un serveur TFTP et configurer la clé cryptographique publique à
l'aide du Cisco IOS.
Remarque : Les commandes et la sortie du routeur dans ce laboratoire proviennent d'un routeur Cisco 1941
avec Cisco IOS version 15.4(3)M2. D'autres routeurs et versions de Cisco IOS peuvent être utilisés.
Consultez le tableau récapitulatif des interfaces de routeur à la fin du laboratoire pour déterminer les
identifiants d'interface à utiliser en fonction de l'équipement du laboratoire. Les commandes disponibles et les
résultats produits sont déterminés par le modèle de routeur et la version de Cisco IOS utilisés. Par
conséquent, ils peuvent varier de ce qui est montré dans ce laboratoire.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 2de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Note : Assurez-vous que les routeurs et les commutateurs ont été effacés et n'ont pas de configuration de
démarrage.
Note pour l'instructeur : Les instructions pour initialiser les périphériques réseau sont fournies dans le Lab
0.0.0.0.
Ressources nécessaires
3 routeurs (Cisco 1941 avec Cisco IOS version 15.4(3)M2)
2 commutateurs (Cisco 2960 ou comparable)
2 PC (Windows Vista ou Windows 7, serveur TFTP, Nmap/Zenmap, la dernière version de Java, Internet
Explorer et Flash Player)
Câbles série et Ethernet, comme indiqué dans la topologie.
Câbles de console pour configurer les périphériques réseau Cisco.
IPS Signature package et fichiers de clé cryptographique publique sur PC-A et PC-C (fournis par
l'instructeur)
Notes de l'instructeur :
Besoins en ressources du routeur :
Remarque : Les conditions suivantes sont essentielles à la réussite de ce laboratoire.
Les routeurs qui exécutent IPS nécessitent un minimum de 192 Mo de DRAM et au moins 2 Mo de
mémoire flash libre. Ils doivent également exécuter la version 15.4(3)M2 de Cisco IOS ou une version
ultérieure pour prendre en charge le paquet de signatures de format version 5.x.
Ces exigences sont essentielles à la réussite de ce laboratoire.
Ce laboratoire utilise la plus récente version 5.x du fichier de signature IPS : IOS-S855-CLI.pkg. Vous
pouvez trouver ce fichier à la page CCNAS Academy Resources sur le site web de Cisco Networking
Academy.
Ce laboratoire utilise le fichier de cryptage de clé publique : realm-cisco.pub.key. Vous pouvez trouver ce
fichier à la page CCNAS Academy Resources sur le site de la Cisco Networking Academy.
Le lien IOS-Sxxx-CLI.pkg peut être utilisé pour télécharger le dernier paquet de signatures IPS v5.x. Vous
aurez besoin d'un nom d'utilisateur et d'un mot de passe de connexion CCO (Cisco.com) valides et d'un
contrat de service Cisco en cours.
Remarque : il est recommandé d'utiliser le dernier fichier de signature disponible dans un environnement
de production. Cependant, si la quantité de mémoire flash du routeur est un problème dans
l'environnement du laboratoire, envisagez de télécharger une ancienne version du fichier de signature
5.x, qui nécessite moins de mémoire. Le fichier S364 utilisé dans les versions précédentes de ce
laboratoire devrait fonctionner sur les routeurs plus anciens. Consultez CCO pour déterminer la dernière
version à utiliser dans un environnement de production.
Exigences PC-C Java
La dernière version de JRE pour Windows Vista ou Windows 7 peut être téléchargée sur le site d'Oracle
Corporation à l'adresse http://www.oracle.com/.
Reportez-vous à la partie 3 pour savoir comment définir le paramètre d'exécution et les paramètres Java.
Livraison en laboratoire
Ce laboratoire est divisé en trois parties. Chaque partie peut être administrée individuellement ou en
combinaison avec d'autres si le temps le permet. L'objectif principal est de configurer IOS IPS sur un
routeur.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 3de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
R1 et R3 sont sur des réseaux séparés et communiquent par l'intermédiaire de R2, qui simule un FAI.
Les routeurs de ce laboratoire sont configurés avec des routes statiques.
Les élèves peuvent travailler en équipe de deux pour la configuration du routeur. Une personne peut
configurer R1 et PC-A, et l'autre personne peut dupliquer les configurations sur R3 et PC-C.
Bien que les commutateurs soient représentés dans la topologie, les étudiants peuvent les omettre et
utiliser des câbles directs entre les PC et les routeurs R1 et R3.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 4de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Remarque : si vous pouvez effectuer un ping du PC-A au PC-C, vous avez démontré que le protocole de
routage statique est configuré et fonctionne correctement. Si vous ne pouvez pas effectuer de ping, mais que
les interfaces du périphérique sont opérationnelles et que les adresses IP sont correctes, utilisez les
commandes show run et show ip route pour identifier les problèmes liés au protocole de routage.
Step 6: Configurer un compte utilisateur, des mots de passe chiffrés et des clés
cryptographiques pour SSH.
Note : Les mots de passe dans cette tâche sont définis à un minimum de 10 caractères mais sont
relativement simples pour le bénéfice de l'exécution du laboratoire. Des mots de passe plus complexes sont
recommandés dans un réseau de production.
a. Configurez une longueur minimale de mot de passe à l'aide de la commande security passwords pour
définir une longueur minimale de mot de passe de 10 caractères.
R1(config)# security passwords min-length 10
b. Configurez un nom de domaine.
R1(config)# ip nom-de-domaine ccnasecurity.com
c. Configurer les clés cryptographiques pour SSH
R1(config)# crypto key generate rsa general-keys modulus 1024
d. Configurez un compte utilisateur admin01 en utilisant l'algorithme de type scrypt pour le cryptage et un
mot de passe de cisco12345.
R1(config)# nom d'utilisateur admin01 algorithme-type scrypt secret cisco12345
e. Configurez la console de ligne 0 pour qu'elle utilise la base de données des utilisateurs locaux pour les
connexions. Pour plus de sécurité, la commande exec-timeout permet à la ligne de se déconnecter
après cinq minutes d'inactivité. La commande logging synchronous empêche les messages de la
console d'interrompre l'entrée des commandes.
Remarque : Pour éviter les connexions répétitives au cours de ce laboratoire, la commande exec-
timeout peut être définie sur 0 0, ce qui l'empêche d'expirer. Cependant, ceci n'est pas considéré comme
une bonne pratique de sécurité.
R1(config)# ligne console 0
R1(config-line)# login local
R1(config-line)# exec-timeout 5 0
R1(config-line)# journalisation synchrone
f. Configurez la ligne aux 0 pour utiliser la base de données des utilisateurs locaux pour les connexions.
R1(config)# ligne aux 0
R1(config-line)# login local
R1(config-line)# exec-timeout 5 0
g. Configurez la ligne vty 0 4 pour utiliser la base de données des utilisateurs locaux pour les connexions et
restreindre l'accès aux seules connexions SSH.
R1(config)# ligne vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exec-timeout 5 0
h. Configurez le mot de passe d'activation avec un cryptage fort.
R1(config)# enable algorithm-type scrypt secret class12345
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 5de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 6de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Step 2: Vérifier ou créer le répertoire IPS dans la flash du routeur sur R1.
a. Dans cette étape, vous vérifierez l'existence ou créerez un répertoire dans la mémoire flash du routeur où
seront stockés les fichiers de signature et les configurations nécessaires.
Remarque : vous pouvez également utiliser un lecteur flash USB connecté au port USB du routeur pour
stocker les fichiers de signature et les configurations. Le lecteur flash USB doit rester connecté au port
USB du routeur s'il est utilisé comme emplacement du répertoire de configuration d'IOS IPS. IOS IPS
prend également en charge tout système de fichiers Cisco IOS comme emplacement de configuration
avec un accès en écriture approprié.
b. À partir de l'interface CLI de R1, affichez le contenu de la mémoire flash à l'aide de la commande show
flash et vérifiez le répertoire ipsdir.
R1# show flash
c. Si le répertoire ipsdir n'est pas répertorié, créez-le en mode EXEC privilégié.
R1# mkdir ipsdir
Créer un répertoire nom de fichier [ipsdir] ? <Enter>
Création du répertoire flash:ipsdir
d. Si le répertoire existe déjà, le message suivant s'affiche :
%Error Creating dir flash:ipsdir (Impossible de créer un fichier qui existe déjà)
Remarque : Utilisez cette commande avec précaution. S'il n'y a pas de fichiers dans le répertoire ipsdir,
le message suivant s'affiche :
R1# delete flash:ipsdir/*
Supprimer le nom de fichier [/ipsdir/*] ?
Aucun fichier de ce type
e. À partir de l'interface CLI de R1, vérifiez que le répertoire est présent à l'aide de la commande dir flash :
ou dir flash:ipsdir.
R1# dir flash :
Répertoire de flash:/
ou
R1# dir flash:ipsdir
Répertoire de flash:/ipsdir/
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 7de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 8de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
R1(config-pubkey-key)#
c. Quittez le mode de configuration globale et lancez la commande show run pour confirmer que la clé
cryptographique est configurée.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 9de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
b. Utilisez la commande show clock pour vérifier l'heure et la date actuelles du routeur. Utilisez la
commande clock set en mode EXEC privilégié pour réinitialiser l'horloge si nécessaire. L'exemple
suivant montre comment régler l'horloge.
R1# clock set 01:20:00 8 march 2015
c. Vérifiez que le service d'horodatage pour la journalisation est activé sur le routeur à l'aide de la
commande show run. Activez le service d'horodatage s'il ne l'est pas.
R1(config)# service timestamps log datetime msec
d. Pour envoyer des messages de journal au serveur syslog sur PC-A, utilisez la commande suivante :
R1(config)# logging 192.168.1.3
e. Pour voir le type et le niveau de journalisation activés sur R1, utilisez la commande show logging.
R1# show logging
Remarque : vérifiez la connectivité entre R1 et PC-A en envoyant une requête ping depuis PC-A vers
l'adresse IP 192.168.1.1 de l'interface Fa0/1 de R1. Si cela ne fonctionne pas, dépannez si nécessaire avant
de continuer.
L'étape suivante décrit comment télécharger un des serveurs syslog gratuits si un serveur n'est pas
disponible sur le PC-A.
Step 6: Configurer IOS IPS pour utiliser l'une des catégories de signatures prédéfinies.
IOS IPS avec les signatures au format Cisco 5.x fonctionne avec des catégories de signatures, tout comme
les appareils IPS de Cisco. Toutes les signatures sont pré-groupées en catégories, et les catégories sont
hiérarchiques. Cela permet de classer les signatures pour faciliter leur regroupement et leur réglage.
Avertissement : La catégorie de signature "all" contient toutes les signatures d'une version de signature. Ne
pas décharger la catégorie "all" car IOS IPS ne peut pas compiler et utiliser toutes les signatures contenues
dans une version de signature en une seule fois. Le routeur manquera de mémoire.
Remarque : Lors de la configuration d'IOS IPS, il est nécessaire de retirer d'abord toutes les signatures de la
catégorie "all", puis de retirer les catégories de signatures sélectionnées.
Note de l'instructeur : L'ordre dans lequel les catégories de signature sont configurées sur le routeur est
également important. IOS IPS traite les commandes de catégorie dans l'ordre indiqué dans la configuration.
Certaines signatures appartiennent à plusieurs catégories. Si plusieurs catégories sont configurées et qu'une
signature appartient à plusieurs d'entre elles, IOS IPS utilise les propriétés de la signature (par exemple,
retraité/non retraité, actions, etc.) dans la dernière catégorie configurée.
Dans l'exemple suivant, toutes les signatures de la catégorie all sont retirées, puis la catégorie ios_ips basic
est retirée.
R1(config)# ip ips signature-category
R1(config-ips-category)# category all
R1(config-ips-category-action)# retired true
R1(config-ips-category-action)# exit
R1(config-ips-category)# category ios_ips basic
R1(config-ips-category-action)# retired false
R1(config-ips-category-action)# exit
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 10de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
R1(config-ips-category)# exit
Voulez-vous accepter ces modifications ? [confirmer] <Entrée>
b. Bien que l'interface R1 Fa0/1 soit une interface interne, configurez-la avec IPS pour répondre aux
attaques internes. Appliquez la règle IPS à l'interface R1 Fa0/1 dans la direction entrante.
R1(config)# interface g0/1
R1(config-if)# ip ips iosips in
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 11de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Step 2: Démarrer le serveur TFTP sur PC-A et vérifier le répertoire du fichier IPS.
a. Vérifiez la connectivité entre R1 et PC-A et le serveur TFTP à l'aide de la commande ping.
b. Vérifiez que le PC possède le fichier de package de signature IPS dans un répertoire du serveur TFTP.
Ce fichier est généralement nommé IOS-Sxxx-CLI.pkg, où xxx est la version du fichier de signature.
Note : Si ce fichier n'est pas présent, contactez votre instructeur avant de continuer.
c. Démarrer le serveur TFTP et définir l'interface du serveur sur l'interface réseau du PC-A (192.168.1.3), et
définir le répertoire par défaut sur celui contenant le paquet IPS Signature. Prenez note du nom du fichier
pour l'utiliser à l'étape suivante.
Remarque : il est recommandé d'utiliser le dernier fichier de signature disponible dans un environnement
de production. Cependant, si la quantité de mémoire flash du routeur est un problème dans un
environnement de laboratoire, vous pouvez utiliser une ancienne version 5.x de la signature, qui
nécessite moins de mémoire. Le fichier S364 est utilisé avec ce laboratoire à des fins de démonstration,
bien que des versions plus récentes soient disponibles. Consultez CCO pour déterminer la dernière
version.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 12de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 13de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
b. Utilisez la commande dir flash pour voir le contenu du répertoire ipsdir créé précédemment. Il devrait y
avoir six fichiers, comme indiqué ici.
R1# dir flash:ipsdir
Répertoire de flash0:/ipsdir/
<Output Omitted>
Remarque : si vous voyez un message d'erreur pendant la compilation de la signature, tel que "%IPS-3-
INVALID_DIGITAL_SIGNATURE : Invalid Digital Signature found (key not found)", cela signifie que la clé
cryptographique publique n'est pas valide. Reportez-vous à la tâche 3, Configurer la clé cryptographique
IPS, pour reconfigurer la clé cryptographique publique.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 14de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
b. Utilisez la commande show ip ips all pour afficher le résumé de l'état de la configuration IPS. A quelles
interfaces et dans quelle direction la règle iosips est-elle appliquée ?
____________________________________________________________________________________
____________________________________________________________________________________
S0/0/0 entrant et Fa0/1 entrant.
R1# show ip ips all
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 15de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 16de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Répertoire de usbflash0:/
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 17de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
R1(config-sigdef)# exit
Voulez-vous accepter ces modifications ? [confirmer] <Entrée>
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 18de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
b. Remarquez les messages IPS de R1 sur l'écran du serveur syslog ci-dessous. Combien de messages
ont été générés par les pings de R2 vers R1 et PC-A ?
____________________________________________________________________________________
____________________________________________________________________________________
10 messages, cinq pour le ping de 10.1.1.2 vers 10.1.1.1 et cinq pour le ping vers 192.168.1.3.
Remarque : Le niveau de risque (niveau de gravité) de l'IPS pour les requêtes d'écho ICMP est relativement
faible (25). L'évaluation du risque peut aller de 0 à 100.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 19de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
c. Installez Nmap/Zenmap.
c. Une fois l'analyse terminée, examinez les résultats affichés dans l'onglet Sortie du Nmap.
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 20de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
d. Cliquez sur l'onglet Ports/Hosts. Combien de ports ouverts Nmap a-t-il trouvé sur R2 ? Quels sont les
numéros de port et les services associés ?
____________________________________________________________________________________
____________________________________________________________________________________
Aucun port ouvert n'a été trouvé par Zenmap.
e. Quitter Zenmap.
a. Quel est le niveau de risque IPS ou le niveau de gravité (Sev :) du paquet TCP NULL, signature 3040 ?
____________________________________________________________________________________
100
b. Quel est l'indice de risque IPS ou le niveau de gravité (Sev :) du paquet TCP SYN/FIN, signature 3041 ?
____________________________________________________________________________________
100
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 21de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
Réflexion
Si des modifications sont apportées à une signature lors de l'utilisation des fichiers de signature de la version
5.x, sont-elles visibles sur le routeur qui exécute la configuration ?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Non. Les fichiers de signatures ne font pas partie de la configuration de Cisco IOS ou du routeur. Aucune
information concernant les détails des signatures ou le contenu des fichiers de signatures n'est visible pour
l'utilisateur, sauf via la manipulation de l'interface CLI de Cisco IOS et les commandes IPS show.
Modèle de Interface Ethernet #1 Interface Ethernet Interface série n°1 Interface série n°2
routeur n°2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(Fa0/0) (Fa0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/1/0 (S0/1/0) Série 0/1/1 (S0/1/1)
(Fa0/0) (Fa0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(Fa0/0) (Fa0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Remarque : pour savoir comment le routeur est configuré, regardez les interfaces pour identifier le type de
routeur et le nombre d'interfaces dont il dispose. Il n'existe aucun moyen de répertorier efficacement toutes les
combinaisons de configurations pour chaque classe de routeur. Ce tableau comprend des identifiants pour les
combinaisons possibles d'interfaces Ethernet et série dans le périphérique. Le tableau ne comprend aucun autre
type d'interface, même si un routeur spécifique peut en contenir. Par exemple, une interface ISDN BRI. La
chaîne entre parenthèses est l'abréviation légale qui peut être utilisée dans les commandes Cisco IOS pour
représenter l'interface.
Routeur R1
R1# show run
Configuration du bâtiment...
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 22de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
nom d'hôte R1
!
marqueur de démarrage
marqueur d'extrémité de botte
!
security passwords min-length 10
enable secret 9 $9$jS7nkxcSkFkPMU$r1r2HMA6VSH8LBAcghcnLj.lEru/qTEX.f6ncaaCyq.
!
no aaa new-model
taille de la mémoire iomem 15
!
no ip domain lookup
nom de domaine ip ccnasecurity.com
ip ips config location flash:ipsdir retries 1
ip ips notifier SDEE
ip ips nom iosips
!
ip ips signature-category
toutes les catégories
retraité vrai
catégorie ios_ips basic
retraité faux
!
ip cef
no ipv6 cef
!
multilink bundle-name authentifié
!
cts logging verbose
!
nom d'utilisateur admin01 secret 9
$9$6GyiPInpJqZEAE$fCAv1VPLQFOVY1ipvHm.LqtPYDYfoj..SQLkgaONHB2
!
redondance
!
clé cryptographique chaîne de clé publique rsa
signature named-key realm-cisco.pub
trousseau de clés
30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101
00C19E93 A8AF124A D6CC7A24 5097A975 206BE3A2 06FBA13F 6F12CB5B 4E441F16
17E630D5 C02AC252 912BE27F 37FDD9C8 11FC7AF7 DCDD81D9 43CDABC3 6007D128
B199ABCB D34ED0F9 085FADC1 359C189E F30AF10A C0EFB624 7E0764BF 3E53053E
5B2146A9 D7A5EDE3 0298AF03 DED7A5B8 9479039D 20F30663 9AC64B93 C0112A35
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 23de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 24de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
login local
ligne 2
pas de caractère d'activation
pas d'exécution
transport préféré aucun
transport sortie pad telnet rlogin lapb-ta mop udptn v120 ssh
bits d'arrêt 1
ligne vty 0 4
exec-timeout 5 0
login local
transport input ssh
!
planificateur allouer 20000 1000
!
fin
Routeur R2
R2# show run
Configuration du bâtiment...
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 25de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
!
redondance
!
interface Embedded-Service-Engine0/0
non adresse ip
arrêt
!
interface GigabitEthernet0/0
non adresse ip
arrêt
duplex automatique
vitesse auto
!
interface GigabitEthernet0/1
non adresse ip
arrêt
duplex automatique
vitesse auto
!
interface Serial0/0/0
adresse ip 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
adresse ip 10.2.2.2 255.255.255.252
taux d'horloge 64000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.1.0 255.255.255.0 10.1.1.1
ip route 192.168.3.0 255.255.255.0 10.2.2.1
!
plan de contrôle
!
ligne con 0
exec-timeout 0 0
journalisation synchrone
login local
ligne aux 0
exec-timeout 5 0
login local
ligne 2
pas de caractère d'activation
pas d'exécution
transport préféré aucun
transport sortie pad telnet rlogin lapb-ta mop udptn v120 ssh
bits d'arrêt 1
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 26de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
ligne vty 0 4
exec-timeout 5 0
login local
transport input ssh
!
planificateur allouer 20000 1000
!
fin
Routeur R3
R3# show run
Configuration du bâtiment...
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 27de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
!
interface GigabitEthernet0/0
non adresse ip
arrêt
duplex automatique
vitesse auto
!
interface GigabitEthernet0/1
adresse ip 192.168.3.1 255.255.255.0
duplex automatique
vitesse auto
!
interface Serial0/0/0
non adresse ip
arrêt
fréquence d'horloge 2000000
!
interface Serial0/0/1
adresse ip 10.2.2.1 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0.0 10.2.2.2
!
plan de contrôle
!
ligne con 0
exec-timeout 5 0
journalisation synchrone
login local
ligne aux 0
exec-timeout 5 0
login local
ligne 2
pas de caractère d'activation
pas d'exécution
transport préféré aucun
transport sortie pad telnet rlogin lapb-ta mop udptn v120 ssh
bits d'arrêt 1
ligne vty 0 4
exec-timeout 5 0
login local
transport input ssh
!
planificateur allouer 20000 1000
!
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 28de 29 www.netacad.com
Laboratoire - Configurer un système de prévention des intrusions (IPS)
fin
© 2015 - 2021Cisco et/ou ses affiliés. Tous droits réservés. Cisco Public. Page 29de 29 www.netacad.com