Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahelpar Hervé Michel TCHEUTOU Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013 |
BIBLIOGRAPHIEWebographie [2] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html [3]Cisco Routeur CISCO 2811 Integrated Services Router, http://www.pc21.fr/fiche/cisco2811-routeur-cisco-2811-integrated-services-router-i10383.html.
www.instructornetwork.com/.../Router_Configuration.. Consulté le 15/07/2014 à 19 :11
http://idum.fr/spip.php?article146 consulté le 23/07/2014 à 05:41. [17] ACL : Access-list, date de mise en ligne : lundi, le 21 décembre 2009. http://idum.fr/spip.php?article86 consulté le 23/07/2014 à 05:13. Par TCHEUTOU Hervé Michel Configuration de la sécurité des routeurs Cisco Ouvrages [1] CCNA Exploration 4.0, Cisco Networking Academy, 2007-2008 Cisco Systems Inc [8] André VAUCAMPS CISCO Protocoles et concepts de routage - Configuration avancée des routeurs ENI Editions - Moha Anisa. [16] Jean Robert HOUNTOMEY, Introduction aux routeurs CISCO AFNOG VI, MAPUTO. Mémoires [13] Tatouh Nejiba, Saida Djebbi, Sécurisation des routeurs Cisco, Mémoire de fin formation, Université Virtuelle de TUNIS, 2011.
Par TCHEUTOU Hervé Michel Configuration de la sécurité des routeurs Cisco ANNEXES
Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise Configuration de la sécurité des routeurs Cisco Configuration des accès administratifs SSH Configuration des accès administratifs avec authentification RADIUS Simulation de la configuration du serveur RADIUS sur Packet Tracer Configuration de l'authentification RADIUS sur le routeur Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise Configuration de la sécurité des routeurs Cisco
Par défaut, la fonction crypto isakmp est activée sur les routeurs Cisco 2800 sinon, il faut l'activer par la commande crypto isakmp enable. Configurons respectivement la police d'authentification, de chiffrement, de hachage, d'identifiant DIFFIE-HELLMAN Créons la clé partagée pour l'authentification du routeur du laboratoire informatique avec celui de la direction de l`ISS vers son interface d'entrée. Configurons les options de transformations des données avec IPsec par le protocole d'encapsulation sécurisé ESP (Encapsulation Security Protocole) Définissons y une lifetime Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise Configuration de la sécurité des routeurs Cisco Filtrons le trafic autorisé par une ACL. Définissons une crypto map afin d'y associer respectivement le trafic, la transformation avec IPsec, la durée de l'association et l'Access List définie. Appliquons enfin la crypto map sur les interfaces de sortie du routeur La configuration est la même que sur les routeurs distants, en fait la configuration du vpn se présente ainsi sur toutes les interfaces : Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise Configuration de la sécurité des routeurs Cisco
Restriction des attaques sur les interfaces du routeur Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise Configuration de la sécurité des routeurs Cisco Autoriser uniquement nos IP à se connecter par Telnet Interdiction des paquets bizarres Interdiction des accès avec les adresses privées Interdiction des accès externes avec notre adresse IP et autorisation du reste Nous appliquons l'ACL sur l'interface connecte à l'extérieur 7. Verrouillage automatique du routeur avec auto secure On peut également verrouiller automatiquement la configuration du routeur avec auto secure. Par TCHEUTOU Hervé Michel & DJODDA WANIE Blaise |
|