Examen Final Sécurité - TRCT - 2011 Cfi_CCH.

Slides:



Advertisements
Présentations similaires
12 - Configuration d’un routeur
Advertisements

Linux – les VPN.
TP VLAN Objectifs Données de configuration
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Implémenter les VPNs ( Virtual Private Networks)
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Sécurité - Configuration du PIX avec un seul réseau interne
Le réseau pédagogique de l’établissement
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Sécurité - ASA/PIX 7.x - Adresse IP statique pour Client VPN IPSec avec configuration CLI et ASDM ccnp_cch.
Remote Desktop Protocol l'Appliance de Sécurité
TP Sécurité - Configuration de Base d'un Routeur avec SDM
Configuration du PIX/ASA Authentification étendue
Configurer NAT et PAT statique pour support d'un serveur Web interne
Commande ip nat service
Bahhh Baie pour TPs Sécurité sur ASA Baie Sécurité pour TPs avec ASAs.
Configuration EIGRP et IGRP
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.
AAA - Présentation ccnp_cch ccnp_cch.
TP Sécurité - Configuration VPN SSL sans client (WebVPN) sur
Configuration de l'Authentification 802.1X
Configuration de base de AAA sur un Server d'accès
Sécurité - Configuration de
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
TP Sécurité - Configuration d'un VPN d'accès distant et
Configuration OSPF sur Frame Relay Point à Multipoint
TP VLAN Trunking VTP Server, Transparent, Client
Spanning-Tree classique
Client VPN pour VPN public Internet
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
Configuration Routeur Cisco comme Serveur VPN distant avec SDM
TP Sécurité - Configuration d'un VPN d'accès distant et
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Sécurité - Configuration de
TP Sécurité - Configuration de VPN Site à Site en
- Instructions NAT - PAT
Intégration de NAT avec les VPNs MPLS
Support de NAT pour IPSec ESP Phase II
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Configuration IPSec LAN Privé à LAN Privé et NAT statique
Changer les critères de nommage
Comment fonctionne RADIUS?
trois réseaux internes
Sécurité - VLANs privés
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Configuration EIGRP - Agrégation de routes
entre trois routeurs utilisant des
Sécurité - Listes d'Accès Dynamiques - Lock and Key
Configuration de groupes l'autorisation via ASDM
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Configuration NAT Dynamique
Serveur FTP Serveur OPENVPN Remote OPENVPN Zone OUTSIDE Zone DMZ AS A Tunnel VPN / /24 Configuration les Interfaces et Routage.
LAB FORTIGATE I & II JUIN Config initial Configurer vos interfaces Port1 = /24 PortWan= /24 Pointez votre DNS sur Pointez.
Transcription de la présentation:

Examen Final Sécurité - TRCT - 2011 Cfi_CCH

R1, R2 et R3: Routeur 2811 avec interface WIC-2T en position 0/0/0 1) Schéma du réseau DCE (2000000) PC2 PC1 R2 S0/0/1 S0/0/0 R1 Fa0/1 SW2 S0/0/0 Fa0/1 Fa0/0 Gi1/1 Gi1/1 S0/0/1 Fa0/0 SW1 R1 R3 Fa0/24 Gi1/1 Fa0/23 Fa0/1 SW3 Fa0/1 WWW RADIUS PC3 R1, R2 et R3: Routeur 2811 avec interface WIC-2T en position 0/0/0 SW1, SW2, SW3 : Commutateurs Catalyst 2960 Cfi_CCH

2) Plan d'adressage Routeur R1 Interface Adresse Fa0/0 192.168.10.1/24 S0/0/0 192.168.1.5/30 R2 192.168.1.6/30 S0/0/1 192.168.2.6/30 R3 192.168.30.1/24 Fa0/1 192.168.40.1/24 192.168.2.5/30 Serveur RADIUS 192.168.10.110/24 Serveur WWW 192.168.10.100/24 PC1 192.168.10.10/24 PC2 192.168.30.10/24 PC3 192.168.40.10/24 Cfi_CCH

3) Consignes de configuration (4 pts) a) Configurez les adresses IP des équipements et les routes statiques nécessaires sur R1, R2 et R3 puis testez la connectivité. 4) Configurez l'authentification AAA pour que l'administrateur qui est situé sur PC2 accède aux routeurs R1, R2, R3. (10 pts) a) Créez le mot de passe enable cisco12345 pour les trois routeurs b) L'administrateur doit pouvoir accéder à R3 par Telnet en étant authentifié par le serveur RADIUS. - Utilisateur: User2 - Mot de passe: Telnetpass - Clé secrète RADIUS: Rad67890 - Port d'authentification : 1812 - Méthode Radius pour l'authentification sur R3: Radtelnet c) L'administrateur accède aux routeurs R1 et R2 avec SSH. - Nom de domaine : cch.net - Utilisateur: Userssh - Mot de passe: sshpass - Clé secrète RADIUS: Rad67890 - Port d'authentification : 1812 - Méthode Radius pour l'authentification sur R1 et R2 : Radssh Note: Pour SSH il faut générer des clés RSA . 5) Configurez un client VPN sur PC3 pour accéder au réseau situé derrière R1 (6 pts) a) L'authentification du client VPN est faite avec RADIUS. - Utilisateur: Uservpn - Mot de passe: Vpnpass - Clé secrète RADIUS: Rad67890 - Port d'authentification : 1812 - Méthode Radius pour l'authentification VPN sur R1 : Radvpnclient Cfi_CCH

5) (suite). b) Pour l'autorisation d'accès réseau, la méthode RADIUS est : Groupevpn c) Nom du groupe VPN à configurer sur R1: Vpntcrt - La clé ou mot de passe VPN est : Cisco67890 d) Pool local d'adresses pour le VPN Nom: Poolvpn Adresse debut: 192.168.10.30 Adresse fin: 192.168.10.40 d) Le transform-set IPSEC est 3DESSHA (esp-3des esp-sha-hmac) e) La crypto map dynamique s'appelle Client et a le numéro 1 f) La crypto map globale s'appelle Vpnclient. Cette crypto map permet de configurer l'autorisation réseau, le client, isakmp et le lien avec la crypto-map dynamique. g) Lorsque la configuration est terminée, ouvrez le client VPN sur PC3 puis connectez-vous. Cfi_CCH