Vous êtes sur la page 1sur 2

Objectifs

Partie 1 : Configurer les paramètres de base de l'appareil

• Câblez le réseau comme indiqué dans la topologie.

• Configurez l'adressage IP de base pour les routeurs et les PC.

• Configurez le routage OSPF.

• Configurez les hôtes PC.

• Vérifiez la connectivité entre les hôtes et les routeurs.

Partie 2 : Contrôler l'accès administratif aux routeurs

• Configurez et chiffrez tous les mots de passe.

• Configurez une bannière d'avertissement de connexion.

• Configurez la sécurité améliorée du mot de passe du nom d'utilisateur.

• Configurez un serveur SSH sur un routeur.

• Configurez un client SSH et vérifiez la connectivité.

• Configurez un serveur SCP sur un routeur.

Partie 3 : Configurer les rôles administratifs

• Créez plusieurs vues de rôle et accordez différents privilèges.

• Vérifiez et contrastez les vues.

Partie 4 : Configurer les rapports de résilience et de gestion de Cisco IOS

• Sécurisez l'image Cisco IOS et les fichiers de configuration.

• Configurez la sécurité SNMPv3 à l'aide d'une ACL.

• Configurez un routeur comme source de temps synchronisée pour d'autres appareils utilisant NTP.

• Configurez la prise en charge Syslog sur un routeur.

• Installez un serveur Syslog sur un PC et activez-le.

• Apportez des modifications au routeur et surveillez les résultats du journal système sur le PC.

Partie 5 : Sécuriser le plan de contrôle

• Configurer l'authentification OSPF à l'aide de SHA256

• Vérifier l'authentification OSPF

Partie 6 : Configurer les fonctionnalités de sécurité automatisées

• Verrouillez un routeur à l'aide d'AutoSecure et vérifiez la configuration.


• Comparez l'utilisation d'AutoSecure avec la sécurisation manuelle d'un routeur à l'aide de la ligne
de commande.

Contexte / Scénario

Le routeur est un composant essentiel de tout réseau. Il contrôle le mouvement des données entrant
et sortant du réseau et entre les appareils au sein du réseau. Il est particulièrement important de
protéger les routeurs du réseau, car la panne d’un périphérique de routage pourrait rendre
inaccessibles des sections du réseau, voire l’ensemble du réseau. Le contrôle de l'accès aux routeurs
et la création de rapports sur les routeurs sont essentiels à la sécurité du réseau et doivent faire
partie d'une politique de sécurité globale.

Dans cet atelier, vous construirez un réseau multi-routeurs et configurerez les routeurs et les hôtes.
Utilisez divers outils CLI pour sécuriser l'accès local et distant aux routeurs, analyser les vulnérabilités
potentielles et prendre des mesures pour les atténuer. Activez les rapports de gestion pour surveiller
les modifications de configuration du routeur.

Les commandes et les sorties du routeur dans ce laboratoire proviennent d'un routeur Cisco 1941
utilisant le logiciel Cisco IOS, version 15.4(3)M2 (avec une licence Security Technology Package).
D'autres routeurs et versions de Cisco IOS peuvent être utilisés. Consultez le tableau récapitulatif de
l’interface du routeur à la fin du laboratoire pour déterminer les identifiants d’interface à utiliser en
fonction de l’équipement du laboratoire. Selon le modèle du routeur, les commandes disponibles et
le résultat produit peuvent différer de ce qui est présenté dans cet atelier.

Remarque : Avant de commencer, assurez-vous que les routeurs et les commutateurs ont été effacés
et n'ont aucune configuration de démarrage.

Les ressources requises

• 3 routeurs (Cisco 1941 avec image Cisco IOS version 15.4(3)M2 avec une licence Security
Technology Package)

• 2 commutateurs (Cisco 2960 ou comparable) (non requis)

• 2 PC (Windows 7 ou 8.1, client SSH, serveur Syslog Kiwi ou Tftpd32)

• Câbles série et Ethernet comme indiqué dans la topologie

• Câbles de console pour configurer les périphériques réseau Cisco

Vous aimerez peut-être aussi