La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

RE161 Cette section montre les opérations de base à réaliser pour mettre en fonction un routeur cisco, selon une configuration minimale Le routeur est.

Présentations similaires


Présentation au sujet: "RE161 Cette section montre les opérations de base à réaliser pour mettre en fonction un routeur cisco, selon une configuration minimale Le routeur est."— Transcription de la présentation:

1 RE161 Cette section montre les opérations de base à réaliser pour mettre en fonction un routeur cisco, selon une configuration minimale Le routeur est supposé être en état de fonctionner, cest-à-dire que ladministrateur a les mots de passe daccès Dans le cas où les mots de passe seraient perdus, une procédure particulière est prévue pour reprendre la main sur le routeur Lobjectif de la configuration de base est de permettre au routeur de connaître son environnement IP et de sy intégrer Configuration de base

2 RE162 Séquence de démarrage Après le programme de bootstrap, le routeur charge son IOS Un fois le système chargé, il peut accepter des commandes Les commandes quil doit exécuter sont inscrites dans le fichier de configuration du routeur Ce fichier de configuration a été écrit par ladministrateur réseau et contient au minimum les paramètres des différentes interfaces La suite de cette section montre ce quil faut mettre dans un fichier de configuration minimum

3 RE163 Séquence de démarrage

4 RE164 Accès au routeur On peut accéder au routeur par un lien série appelé port console On peut ainsi dialoguer avec le routeur en mode texte, par exemple en utilisant « hyperterminal » de windows et le port série dun PC portable Ce port console est disponible à travers une prise RJ45, pour pouvoir utiliser le précâblage réseau

5 RE165 Ouverture de session port série RS232port console

6 RE166 Commandes disponibles A tout moment, on peut obtenir de laide : –en tapant ? on obtient la liste des commandes disponibles –en tapant commande ? on obtient laide sur commande

7 RE167 Les différents modes

8 RE168 Configuration minimale En mode privilégié : –visualisation des configurations actives et de démarrage –accéder au mode de configuration globale En mode de configuration globale : –donner un nom au routeur –changer les mots de passe –accéder au modes de configuration des interfaces En mode de configuration dinterface : –donner une adresse IP à linterface –la mettre en route –revenir en mode privilégié En mode privilégié : –sauvegarder la configuration en NVRAM

9 RE169 Exemple de fichier de config hostname cisco4000nomme le routeur !commentaire enable secret 5 $1$QIgl$PUFwSWwHj/mot de crypté ! interface Ethernet0passage en mode interface ip address affectation de no shutdownmise en fonction ! interface Ethernet1 ip address no shutdown ! line con 0passage en mode ligne loginlogging password ciscoaffectation du mot de passe ! end

10 RE1610 Essai de fonctionnement Les commandes tapées sont exécutoires immédiatement Elles modifient le fichier de configuration active Il faut toujours vérifier que le fonctionnement du routeur est bien celui souhaité Pour cela un outil de base : commande ping

11 RE1611 Sauvegarde de la config Une fois que la configuration active correspond au fonctionnement souhaité, il faut la sauvegarder en mémoire non volatile Elle sera ainsi rechargée au prochain redémarrage

12 RE1612 FireWall : exemple de mise en oeuvre Client distant Serveurs ftp HTTP DNS (2) SMTP/POP3 (2) Proxy Routeur FAI Routeur interne FireWall / / /

13 RE1613 FireWall : exemple de mise en oeuvre Etape 1 : configuration de base du FireWall –donner les à ses interfaces et les activer –fixer les niveaux de confiance des interfaces –renseigner les routes statiques de routage (pas de protocole de routage, un FireWall a des fonctionnalités de routeur, mais nest pas un routeur !) –expliciter toutes les translations dadresses (même celles des adresses qui sont translatées vers elle-même) Quand cette étape est réalisée, le FireWall fonctionne «par défaut», cest-à-dire dans le sens du maximum de sécurité Les seules communications autorisées, sont celle qui vont de NC supérieur à NC inférieur

14 RE1614 FireWall : exemple de mise en oeuvre Etape 2 : translation des ports et ACLs –paramétrer la translation des ports pour cacher les serveurs publiques derrière une seule adresse –paramétrer les ACLs pour autoriser dautres flux Le réseau est correctement protégé, à condition de sans cesse veiller à la mise à jour et à la sauvegarde de la configuration Etape 3 : configurer les accès VPN

15 RE1615 Firewall : exemple de configuration interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 dmz security50 enable password UksXdgrtqWqrfYqY encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname Pix3 domain-name ciscopix.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h fixup protocol h323 ras fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names name servdmz name servinterne name pcinterne access-list extservpub permit tcp any host eq www access-list extservpub permit tcp any host eq ftp access-list extservpub permit tcp any host eq www access-list extservpub permit tcp any host eq ftp access-list extservpub permit ip any host access-list vpn permit ip host any access-list vpn permit ip host any pager lines 24 logging on logging trap debugging logging host inside pcinterne mtu outside 1500 mtu inside 1500 mtu dmz 1500 ip address outside ip address inside ip address dmz ip audit name polinfo info action alarm ip audit name polattaque attack action alarm drop ip audit interface outside polinfo ip audit interface outside polattaque ip audit interface inside polinfo ip audit interface inside polattaque ip audit info action alarm ip audit attack action alarm pdm history enable arp timeout global (outside) netmask global (dmz) netmask nat (inside) static (inside,outside) servinterne netmask static (inside,outside) pcinterne netmask static (dmz,outside) servdmz netmask access-group extservpub in interface outside route outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server TACACS+ max-failed-attempts 3 aaa-server TACACS+ deadtime 10 aaa-server RADIUS protocol radius aaa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server LOCAL protocol local aaa authentication ssh console LOCAL no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-ipsec crypto ipsec transform-set ts1 esp-des crypto map map1 10 ipsec-isakmp crypto map map1 10 match address vpn crypto map map1 10 set peer crypto map map1 10 set transform-set ts1 crypto map map1 interface outside isakmp enable outside isakmp key ******** address netmask isakmp identity address isakmp policy 10 authentication pre-share isakmp policy 10 encryption des isakmp policy 10 hash sha isakmp policy 10 group 1 isakmp policy 10 lifetime telnet timeout 5 ssh pcinterne inside ssh timeout 5 console timeout 0 username admin560 password jG8vL0c5dq0bVsVE encrypted privilege 15 username alain560 password MgoXUhPvZ2uRvR3W encrypted privilege 2 terminal width 80 Cryptochecksum:675b40c6519bf080b850ccccf3485f42 : end


Télécharger ppt "RE161 Cette section montre les opérations de base à réaliser pour mettre en fonction un routeur cisco, selon une configuration minimale Le routeur est."

Présentations similaires


Annonces Google