Vous êtes sur la page 1sur 2

Département Informatique SRCTR, M2SSI

FEI, USTHB

TP n°6
1) Configuration de l’authentification AAA (sur un serveur Radius)

1) Réalisez l’architecture du réseau ci-dessus et configurez l’adressage des équipements.


2) Vérifiez la connectivité entre les différents équipements.
3) Configuration du protocole d’authentification AAA sur le routeur.
Activez AAA avec à la commande :
Router(config)#aaa new-model

Configurez le routeur pour qu’il puise communiquer avec le serveur Radius (spécifier l’IP du
serveur Radius, puis le mot de passe utilisé pour communiquer avec le serveur):

Router(config)#radius-server host 192.168.10.254


Router(config)#radius-server key motdepasse

Configurez AAA :

Router(config)#aaa authentication login Exemple group radius

Mise en place de la règle AAA sur l’accès Telnet.

Router(config)#line vty 0 4
Router(config-line)#login authentication Exemple

4) Activez et configurez le protocole AAA sur le serveur Radius.

5) Refaite la configuration du protocole d’authentification AAA sur l’architecture ci-


dessous tout en l’appliquant sur l’accès console.
2) Sécurisation des accès et mots de passe
Désactivation du le service de réinitialisation des mots de passe :
Router(config)#no service passwords-recovery
Configuration de la longueur minimale d’un mot de passe (exp:10 caractères au minimum):
Router(config)#security passwords min-length 10
Limitation du nombre de tentatives de connexions sans succès (exp:4 tentatives au maximum):
Router(config)#security authentication failure rate 4 [log]
Rendre le routeur silencieux pendant une période (60 secondes par exp) au bout de 4
tentatives de connexion sans succès dans un intervalle de 10 secondes :
Router(config)#login block-for 60 attempts 4 within 10
Configuration des délais d’attente (mn) pour les différentes lignes VTY, console et AUX:
Router(config -line)# exec-timeout 5

3) Sécurisation du routeur à l’aide de la commande AutoSecure


Lancez la commande Auto Secure sur le routeur :
Router# auto Secure
Vérifiez la mise en œuvre d’autosecure :
Router# show autosecure config

4) Configuration de la sécurité SSH


Définition du nom de domaine :
Router (config)# ip domain-name cisco.com
Génération des clés asymétriques :
Router (config)# crypto key generate rsa
Configuration de l’authentification locale et VTY:
Router (config)# username nom secret motdepasse
Router (config)# line vty 0 4
Router (config-line)# transport input ssh
Router (config-line)# login local
Configuration des délais d’attente ssh (exp:10 secondes) :
Router (config)# ip ssh time-out 10
Configuration du nombre d'essai ssh (exp: 3 essais) :
Router (config)# ip ssh authentication-retries 3

Vous aimerez peut-être aussi