Labsecurité
Labsecurité
Labsecurité
Diagramme de topologie
Table d’adressage
Masque de
Périphérique Interface Adresse IP Passerelle par défaut
sous-réseau
Fa0/1 192.168.10.1 255.255.255.0 N/D
R1
S0/0/1 10.1.1.1 255.255.255.252 N/D
Fa0/1 192.168.20.1 255.255.255.0 N/D
R2 S0/0/1 10.2.2.1 255.255.255.252 N/D
Lo0 209.165.200.225 255.255.255.224 N/D
Fa0/1 192.168.30.1 255.255.255.0 N/D
R3 S0/0/1 10.2.2.2 255.255.255.252 N/D
S0/0/0 10.1.1.2 255.255.255.252 N/D
Comm1 VLAN10 192.168.10.2 255.255.255.0 N/D
Comm3 VLAN30 192.168.30.2 255.255.255.0 N/D
PC1 Carte réseau 192.168.10.10 255.255.255.0 192.168.10.1
PC3 Carte réseau 192.168.30.10 255.255.255.0 192.168.30.1
Serveur TFTP Carte réseau 192.168.20.254 255.255.255.0 192.168.20.1
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 1 sur 4
CCNA Exploration
Accès au réseau étendu : sécurité d’un réseau d’entreprise Travaux pratiques 4.6.2 : configuration avancée de la sécurité
Objectifs pédagogiques
À l’issue de ces travaux pratiques, vous serez en mesure d’effectuer les tâches suivantes :
Câbler un réseau conformément au diagramme de topologie
Supprimer la configuration de démarrage et recharger un routeur pour revenir aux paramètres
par défaut
Exécuter les tâches de configuration de base d’un routeur
Configurer et activer des interfaces
Configurer la sécurité de base des ports
Désactiver les services et interfaces Cisco inutilisés
Protéger les réseaux d'entreprise contre des principales attaques externes et internes
Comprendre et gérer les fichiers de configuration Cisco IOS ainsi que le système de fichiers Cisco
Configurer et utiliser Cisco SDM (Security Device Manager) pour définir la sécurité de base
d’un routeur
Scénario
Au cours de ces travaux pratiques, vous apprendrez à configurer la sécurité au moyen du réseau indiqué
dans le diagramme de topologie. Si vous rencontrez des difficultés, reportez-vous aux travaux pratiques
sur la sécurité de base. Essayez cependant de travailler en parfaite autonomie. Dans le cadre de cet
exercice, n’activez pas la protection par mot de passe et évitez de vous connecter aux lignes de console,
afin d’éviter toute déconnexion accidentelle. Vous devez toutefois sécuriser la ligne de console par
d’autres moyens. Dans ces travaux pratiques, le mot de passe à utiliser est ciscoccna.
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 2 sur 4
CCNA Exploration
Accès au réseau étendu : sécurité d’un réseau d’entreprise Travaux pratiques 4.6.2 : configuration avancée de la sécurité
Étape 3 : test de la configuration du PC via l’envoi d’une requête ping à la passerelle par défaut
de chaque PC et du serveur TFPT
Étape 1 : configuration d’une authentification AAA et de mots de passe sécurisés à l'aide d'une
base de données locale
Créez un mot de passe sécurisé pour l’accès au routeur. Créez le nom d’utilisateur ccna,
à stocker localement sur le routeur. Configurez le routeur de manière à utiliser la base de données
d’authentification locale. Dans ces travaux pratiques, pensez à utiliser le mot de passe ciscoccna.
Étape 3 : vérification du refus des tentatives de connexion, une fois le nombre maximal de
tentatives autorisé atteint
Étape 2 : consignation de tous les messages avec un niveau de gravité 4 sur le serveur syslog
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 3 sur 4
CCNA Exploration
Accès au réseau étendu : sécurité d’un réseau d’entreprise Travaux pratiques 4.6.2 : configuration avancée de la sécurité
Étape 4 : depuis R2, restauration de la configuration enregistrée dans R1, via le serveur TFTP
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 4 sur 4