Vous êtes sur la page 1sur 14

Examen TP

Partie 1 : Configurer les paramètres de base :


Etape 1 : la topologie

Etape 2 : configuration des paramètres de base de chaque routeur


a- Les noms d’hôtes :
b- Configuration des adresses IP des routeurs :
c- Configuration de la fréquence d’horloge pour les routeurs :

Etape 3 : Configuration du routage statique


a- Route statique par défaut de R1 à R2 et de R3 à R2 :

b- Route statique de R2 au LAN R1 et de R2 au LAN R3

c- Configuration de PC-A et PC-C


Etape 4 : Vérification de la connectivité entre PC-A et R3 :
a- Ping R1 à R3 :
b- Ping PC-A vers PC-C :
Etape 5 : Configuration et chiffrement des mots de passe sur R1
a- Configuration de longueur minimale de mot de passe :

b- Mot de passe
d’activation avec un algorithme de hachage de type 9 :

Etape 6 : configuration de la console de base, port auxiliaire et les lignes vty :

Etape 7 : enregistrement de la configuration en cours :


Partie 2 : Configurer l’authentification locale :
Etape 1 : configuration de la base de données des utilisateurs locaux :
a- Création d’un compte utilisateur local :

b- La configuration en cours :

On ne peut pas lire le mot de


passe de l’utilisateur, il est chiffré par défaut avec le niveau 5.
Etape 2 : configuration de l’authentification locale pour la ligne de console :
a-

b- Connexion avec le compte user01 :


 Maintenant pour se connecter à la console il faut ajouter le mot de passe.
Etape 3 : test du nouveau compte avec une session Telnet :
a- Définition des lignes vty :

b- telnet R1 :

 oui car on a défini les lignes vty pour utiliser les comptes de connexion définis localement.
c- Connexion :
 Le mot de passe utilisé est le mot de passe d’activation

Partie 3 : Configurer l’authentification locale à l’aide d’AAA sur R3 :


a- Création d’un compte utilisateur local :
b- Les différences entre les 3 méthodes d’authentification :

Authentification locale

L'authentification locale est la méthode la plus simple et la plus courante. Elle consiste à stocker les
informations d'authentification des utilisateurs sur l'appareil ou le serveur qui effectue l'authentification.

Avantages:

Simple et facile à mettre en œuvre, ne nécessite pas de serveur d'authentification externe et offre un bon
niveau de sécurité, car les informations d'authentification sont stockées localement.

Inconvénients:

Peut être difficile à gérer pour de grandes bases d'utilisateurs et peut limiter l'évolutivité, car les
informations d'authentification doivent être stockées sur chaque appareil ou serveur

RADIUS

RADIUS est un protocole d'authentification standard qui permet à un serveur central d'authentifier les
utilisateurs et d'accorder l'accès aux ressources réseau.

Avantages:
Offre un bon niveau de sécurité, car les informations d'authentification sont chiffrées lors de la
transmission,permet de centraliser la gestion des utilisateurs et des autorisations et offre une bonne
évolutivité, car les informations d'authentification sont stockées sur un serveur central

Inconvénients:

Peut-être plus complexe à mettre en œuvre que l'authentification locale et peut nécessiter un serveur
d'authentification RADIUS dédié.

TACACS+

TACACS+ est un protocole d'authentification plus sécurisé que RADIUS. Il offre une meilleure protection
des informations d'authentification, car celles-ci sont chiffrées lors de la transmission et du stockage.

Avantages:

Offre un niveau de sécurité élevé, car les informations d'authentification sont chiffrées lors de la
transmission et du stockage,permet de centraliser la gestion des utilisateurs et des autorisations et offre
une bonne évolutivité, car les informations d'authentification sont stockées sur un serveur central.

Inconvénients:

Peut-être plus complexe à mettre en œuvre que RADIUS et peut nécessiter un serveur d'authentification
TACACS+ dédié.

c- Activation des services AAA :

d- La commande suivante :

 cette commande permet au routeur R3 d'authentifier les utilisateurs par défaut en comparant le
nom d'utilisateur et le mot de passe saisis à ceux stockés dans la base de données locale, sans
tenir compte de la sensibilité à la casse.
e- Création d’un profil d'authentification AAA pour Telnet à l'aide de la base de données
locale :

f- telnet vers R3 :
Partie 4 : Accès sécurisé aux routeurs :
Etape 1 : ACL 10

 permet au PC C
d’accéder au LAN1 192.168.1.0/24.

Etape 2 : Appliquez l’ACL 10 au trafic entrant sur les lignes VTY

Etape 3 : Création d’une ACL IP

numérotée 120 sur R1


 Autoriser le trafic UDP de n'importe quelle source vers l'hôte 192.168.1.3 sur le
port DNS (domain)
 Autoriser le trafic TCP de n'importe quelle source vers l'hôte 192.168.1.3 sur le
port SMTP
 Autoriser le trafic TCP de n'importe quelle source vers l'hôte 192.168.1.3 sur le
port FTP
 Refuser le trafic TCP de n'importe quelle source vers l'hôte 192.168.1.3 sur le port
443 (HTTPS)
 Autoriser le trafic TCP provenant de l'adresse IP source 192.168.3.3 vers l'hôte
10.1.1.1 sur le port SSH (22)

Vous aimerez peut-être aussi