WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahel


par Hervé Michel TCHEUTOU
Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

Webographie

[2] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html

[3]Cisco Routeur CISCO 2811 Integrated Services Router,

http://www.pc21.fr/fiche/cisco2811-routeur-cisco-2811-integrated-services-router-i10383.html.

[4] Câble console Cisco,

http://www.priceminister.com/offer/buy/47136829/Cable-Console-CISCO-Cable-reseau.html consulté le 28/07/2014 à 17:12.

[5] Notions de base sur les routeurs,

http://cisco.goffinet.org/s2/notions_routeurs#.VDTdRkoof_U consulté le 23/08/2014 à 21:32

[6] Master Pro. RADIS / TP N°3 - Sécurisation des réseaux IP avec IPSec.

www.unicaen.jeansaquet.name/docradis/TP-configuration-IPsec.pdf consulté le 19/07/2014 à13:11.

[7] Router configuration commands 2800 series,

www.instructornetwork.com/.../Router_Configuration.. Consulté le 15/07/2014 à 19 :11

[9] Fonctions de sécurité des routeurs à services intégrés Cisco 1800, 2800 et 3800, www.cisco.com/web/FR/...security/Fonction_securite_ISR_182838.pdf consulté le 15/07/2014 à 18 :55.

[10] Université de REIMS / Les protocoles de routage OSPF et EIGRP, www.nolot.eu/Download/Cours/reseaux/.../Cours3-OSPF-EIGRP.pdf consulté le

09/09/2014 à 19 :27.

[11] Guide des Routeurs à Services Intégrés (ISR) Cisco,

www.cisco.com/web/FR/.../guides/.../Cisco_Brochure_ISR_FR_WD.pdf consulté le 15/07/2014 à 19:29.

[12] CCNA Security 640-554 / Utilisation des fondations de la protection réseau, showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50.

[14] authentification radius en Telnet et SSH, Prince ATTOBLA, www.youtube.com/configuration_radius consulté le 19/08/2014 à 01:27.

[15] Routage Inter-Vlans,

http://idum.fr/spip.php?article146 consulté le 23/07/2014 à 05:41.

[17] ACL : Access-list, date de mise en ligne : lundi, le 21 décembre 2009. http://idum.fr/spip.php?article86 consulté le 23/07/2014 à 05:13.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Ouvrages

[1] CCNA Exploration 4.0, Cisco Networking Academy, 2007-2008 Cisco Systems Inc

[8] André VAUCAMPS CISCO Protocoles et concepts de routage - Configuration avancée des routeurs ENI Editions - Moha Anisa.

[16] Jean Robert HOUNTOMEY, Introduction aux routeurs CISCO AFNOG VI, MAPUTO.

Mémoires

[13] Tatouh Nejiba, Saida Djebbi, Sécurisation des routeurs Cisco, Mémoire de fin formation, Université Virtuelle de TUNIS, 2011.

[18] ESSOMO BAHOKEN Arnaud Rodrigue, Mise en oeuvre d'un outil d'aide à l'ingénierie radioélectrique et à la conception cellulaire : cas du GSM, Mémoire en vue de l'obtention du Diplôme d'ingénieur de conception en télécommunications, Institut Supérieur du Sahel, 2012.

[19] Eric Fleury, Protocoles de routages RIP, OSPF, BGP, Département IF, ENS LYON, ART -02-2.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

ANNEXES

1. Sécurité des accès administratifs et lignes VTY

Exigence d'une longueur minimale des mots de passe et chiffrement par défaut de niveau 7

Le chiffrement par défaut peut être de niveau 7 grâce à la commande ci-dessous :

Mot de passe super utilisateur

Mot de passe console

Interdiction d'ouverture de session sur les lignes auxiliaires

Restreindre l'accès distant VTY en SSH et désactiver la faille TCP

2. Sécurisation des accès administratifs distants Configuration des accès web avec HTTPS

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

Configuration de la sécurité des routeurs Cisco

Configuration des accès administratifs SSH

Configuration des accès administratifs avec authentification RADIUS

Simulation de la configuration du serveur RADIUS sur Packet Tracer

Configuration de l'authentification RADIUS sur le routeur

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

Configuration de la sécurité des routeurs Cisco

3. Configuration de la Sécurisation du protocole de routage EIGRP

4. CONFIGURATION VPN

Par défaut, la fonction crypto isakmp est activée sur les routeurs Cisco 2800 sinon, il faut l'activer par la commande crypto isakmp enable. Configurons respectivement la police d'authentification, de chiffrement, de hachage, d'identifiant DIFFIE-HELLMAN

Créons la clé partagée pour l'authentification du routeur du laboratoire informatique avec celui de la direction de l`ISS vers son interface d'entrée.

Configurons les options de transformations des données avec IPsec par le protocole d'encapsulation sécurisé ESP (Encapsulation Security Protocole)

Définissons y une lifetime

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

Configuration de la sécurité des routeurs Cisco

Filtrons le trafic autorisé par une ACL.

Définissons une crypto map afin d'y associer respectivement le trafic, la transformation avec IPsec, la durée de l'association et l'Access List définie.

Appliquons enfin la crypto map sur les interfaces de sortie du routeur

La configuration est la même que sur les routeurs distants, en fait la configuration du vpn se présente ainsi sur toutes les interfaces :

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

Configuration de la sécurité des routeurs Cisco

5. CONFIGURATION DU NAT AVEC REDIRECTION VERS UN SERVEUR WEB LOCAL

Configuration du port forwarding vers le serveur web

Puisque le Nat fonctionne, essayons d'envoyer une requête au serveur web du réseau local à partir d'une machine distante. L'utilisateur distant ne connait pas l'adresse privée du serveur web. Ce qu'on fait c'est de dire au routeur que si tu reçois via ton interface outside une requête provenant du port 80 redirige-le vers le port 80 du serveur local. Pour cela tapons la commande ci-dessous:

RtLabo(config)#ip nat inside source static tcp 10.10.1.253 80 41.61.35.1 80

6. Désactivation des services inutiles et assignation des ACL sur les interfaces Désactivation des services inutiles

Restriction des attaques sur les interfaces du routeur

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

Configuration de la sécurité des routeurs Cisco

Autoriser uniquement nos IP à se connecter par Telnet

Interdiction des paquets bizarres

Interdiction des accès avec les adresses privées

Interdiction des accès externes avec notre adresse IP et autorisation du reste Nous appliquons l'ACL sur l'interface connecte à l'extérieur

7. Verrouillage automatique du routeur avec auto secure

On peut également verrouiller automatiquement la configuration du routeur avec auto secure.

Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand