TP Sécurité - Configuration d'un VPN d'accès distant et d'un client VPN CFI_Site_Paris
Objectifs Partie 1: Configuration de base des équipements réseau ▪ Configuration des paramètres de base tels que le nom de host, les adresses IP des interfaces et les mots de passe d’accès. ▪ Configuration du routage statique. Partie 2: Configuration d'un VPN d'accès distant ▪ Configurer un pare-feu basé sur la zone (ZBF) sur R3 avec SDM ▪ Configurer le routeur R3 pour le support de Cisco Easy VPN Server en utilisant SDM ▪ Configurer le client VPN Cisco sur PC-A et connexion à R3 ▪ Vérifier la configuration ▪ Test du fonctionnement du VPN Rappels Les VPNs peuvent fournir une méthode sécurisée de transmission d'information sur un réseau public tel que Internet. Une implémentation commune est utilisée pour un accès distant au réseau de l'entreprise à partir d'une agence distante ou d'un poste de télétravail. (SOHO). Dans ce lab, vous construisez un réseau avec plusieurs routeurs et vous configurez les routeurs et les hosts. Vous configurez un VPN IPSec d'accès distant entre un ordinateur client et un réseau d'entreprise simulé. Vous débutez en utilisant SDM pour configurer un pare-feu basé sur la zone (ZBF) pour empêcher des connexions venant de l'extérieur du réseau de l'entreprise. Vous utilisez également SDM pour configurer Cisco Easy VPN Server sur le routeur passerelle de l'entreprise. Ensuite vous configurez le client VPN Cisco sur un host et vous vous connecter au réseau de l'entreprise au travers d'un routeur d'opérateur simulé. Le client VPN Cisco permet à des organisations d'établir des tunnels VPN (IPSec) cryptés de bout en bout pour une connectivité sécurisée pour des employés mobiles ou des télétra- vailleurs. Il supporte Cisco Easy VPN qui permet au client de recevoir les stratégies de sé- curité sur une connexion tunnel VPN à partir de l'équipement VPN du site central (Cisco Easy VPN Serveur), minimisant les exigences de configuration à l'extrémité distante. Easy VPN est une solution évolutive pour les déploiements d'accès distants pour lesquels il est pratiquement impossible de configurer des stratégies pour de multiples PCs distants. Le routeur R1 représente un site distant et R3 représente le site central de l'entreprise. Le host PC-A simule un employé se connectant depuis son domicile ou depuis une agence via Internet . Le routeur R2 simule un routeur d'opérateur Internet et agit comme un passage transparent sans aucune connaissance de la connexion VPN qui le traverse. Note: Assurez-vous que les routeurs et les commutateurs ont des configurations de démarrage vides. CFI_Site_Paris
Ressources requises • 3 routeurs avec Cisco SDM 2 Ressources requises • 3 routeurs avec Cisco SDM 2.5 (Cisco 1841 avec Cisco IOS Release 12.4(20)T1 ou comparable) • 2 commutateurs (Cisco 2960 ou comparable) • PC-A : Windows XP, Vista (avec un Client VPN Cisco) • PC-C : Windows XP ou Vista • Tous les câbles pour connecter le équipements. CFI_Site_Paris
R2 R1 R3 S3 S1 PC-A PC-C Table d'adressage IP CFI_Site_Paris DCE DCE 10.1.1.0/30 10.2.2.0/30 S0/0/0 S0/0/1 R3 R1 Fa0/1 Fa0/1 Tunnel IPSec Fa0/5 Fa0/5 S1 S3 Fa0/18 Fa0/6 PC-A 192.168.3.0/24 192.168.1.0/24 PC-C Table d'adressage IP Equipement Interface Adresse IP Masque Passerelle par défaut Port de commutateur R1 Fa0/1 192.168.1.1 255.255.255.0 N/A S1 Fa0/5 S0/0/0 10.1.1.1 255.255.255.252 R2 S0/0/0 10.1.1.2 (DCE) S0/0/1 10.2.2.2 R3 Fa0/1 192.168.3.1 S3 Fa0/5 S0/0/1 10.2.2.1 PC-A Carte 192.168.1.3 192.168.1.1 S1 Fa0/6 PC-C Carte 192.168.3.3 192.168.3.1 S3 fa0/18 CFI_Site_Paris
Partie 1: Configuration de base du routeur Dans la partie 1 de ce lab, vous construisez le réseau et vous configurez les paramètres de base tels que les adresses IP des interfaces et le routage dynamique, l'accès à l'équipement et les mots de passe. Note: Toutes les tâches doivent être exécutées sur R1, R2 et R3. La procédure pour R1 est celle utilisée comme exemple. Etape 1: Câblage du réseau selon la topologie précédente. Câblez le réseau selon la topologie donnée. Etape 2: Configuration des paramètres de base de chaque routeur. a. Configurez les noms de hosts conformément à la topologie. b. Configurez les adresses IP des interfaces en vous aidant du tableau fourni page précédente. c. Configurez les horloges pour le routeur R2 qui a des câbles série DCE attachés aux interfaces serial (s0/0/0 et s0/0/1). R2(Config)# interface serial s0/0/0 R2(config-if)# clock rate 2000000 d. Pour éviter que le routeur tente de traduire des commandes incorrectement entrées , dévalidez la recherche DNS. R1(Config)# no ip domain-lookup Etape 3: Configuration des routes statiques par défaut de R1 vers R2 et R3 vers R2 a. Configurez une route statique par défaut de R1 vers R2 et R3 vers R2. R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2 R3(config)#ip route 0.0.0.0 0.0.0.0 10.2.2.2 Etape 4: Configuration des routes statiques sur R2. a. Configurez une route statique de R2 vers le LAN de R1. R2(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1 b. Configurez une route statique de R2 vers le LAN de R3. R2(config)#ip route 192.168.3.0 255.255.155.0 10.2.2.1 CFI_Site_Paris
Etape 5: Configuration des paramètres IP des PC hosts. a. Configurez l'adresse IP statique, le masque de sous-réseau et la passerelle par défaut pour PC-A comme le montre le tableau précédent. b. Configurez l'adresse IP statique, le masque de sous-réseau et la passerelle par Etape 6: Vérification de la connectivité entre PC-A et R3. a. Entrez une commande ping à partir de PC-A vers l'interface S0/0/1 de R3 à l'adresse 10.2.2.1. PC-A:\> ping 10.2.2.1 Est-ce que la commande réussit?_____________ Si la commande échoue, vous devez résoudre le problème avant de continuer. Etape 7: Configuration de la longueur minimale des mots de passe Note: Les mots de passe sont fixés à une longueur minimum de 10 caractères. Ils sont relativement simples pour faciliter ce lab. Dans un réseau de production des mots de passe plus complexes sont requis. Utilisez la commande security passwords pour fixer une longueur minimum de 10 caractères pour les mots de passe. R1(config)# security passwords min-length 10 Etape 8: Configuration du mot de passe enable secret, de la console et des lignes vty. a. Configurez le mot de passe enable secret cisco12345 sur R1. b. Configurez le mot de passe console et validez le login pour le routeur R1. Pour avoir plus de sécurité, la commande exec-timeout entraîne la déconnexion de la ligne au bout de 5 minutes d'inactivité. La commande logging synchronous évite que les messages console soient mélangés avec les commandes en cours d'entrée. Note: pour éviter des connexions répétitives durant le lab, la commande exec-timeout 0 0 peut être entrée ce qui son expiration. Ce n'est pas une bonne pratique de sécurité. R1(config)# line console 0 R1(config-line)# password ciscoconpass R1(config-line)# exec-timeout 5 0 R1(config-line)# login R1(config-line)# logging synchronous CFI_Site_Paris
c. Configurez le mot de passe pour les lignes vty sur le routeur R1 R1(config)# line vty 0 4 R1(config-line)# password ciscovtypass R1(config-line)# exec-timeout 5 0 R1(config-line)# login d. Répétez ces configurations pour R2 et R3. Etape 9: Configuration du cryptage des mots de passe. a. Utilisez la commande service password-encryption pour crypter les mots de passe console, aux et vty. R1(config)# service password-encryption b. Entrez la commande show run. Pouvez-vous lire les mots de passe console, aux et vty? Pourquoi?_______________________________________________________ c. Répétez cette configuration pour R2 et R3. Etape 10: Configuration d'une bannière d'avertissement au login sur les routeurs R1 et R3. Configurez un avertissement pour les utilisateurs non autorisés avec une bannière MOTD (message-of-the-day). R1(config)#banner motd $Unauthorized access strictly prohibited and prosecuted to the full extent of the law$ Etape 11: Sauvegarde de la configuration de base des trois routeurs Sauvegardez la configuration courante dans la configuration de démarrage. R1#copy running-config startup-config CFI_Site_Paris
Partie 2: Configuration d'un VPN D'accès distant Dans la partie 2 de ce lab, vous configurez un pare-feu et VPN IPSec d'accès distant. R3 est configuré comme Serveur VPN en utilisant SDM et PC-A est configuré comme un client VPN Cisco. Tâche 1: Préparation de R3 pour l'accès SDM. Etape 1: Configuration de l'accès HTTP au routeur et de l'utilisateur aaa avant de démarrer SDM. a. Validez le serveur HTTP sur R3. R3(config)#ip http server Note: Pour plus de sécurité vous pouvez valider le serveur HTTP sécurisé sur R3 en utilisant la commande ip http secure-server. Les serveurs HTTP et HTTPS sont dévalidés par défaut. b. Créez un compte admin01 sur R3 avec le niveau de privilège 15 et le mot de passe admin01pass pour l'utilisation de AAA. R3(config)#username admin01 privilege 15 password 0 admin01pass Etape 2: Démarrage de SDM et configuration des préférences a. Lancez l'application SDM ou ouvrez un navigateur sur PC-C. Démarrez SDM en entrant l'adresse IP 192.168.3.1 de Fa0/1 de R3 dans le champ adresse. b. Connectez-vous sans nom d'utilisateur et avec le mot de passe enable secret cisco12345. c. Dans la boîte de dialogue Authentication Required, entrez cisco12345 dans le champ Password puis cliquez sur OK. d. Si la boîte de dialogue IOS IPS Login s'affiche, entrez le mot de passe enable secret cisco12345. e. Sélectionnez Edit> Preferences pour permettre la visualisation des comman- des avant de les transmettre au routeur. Dans la fenêtre User Preferences, vérifiez que la case Preview commands before delivering to router est cochée puis cliquez sur OK. CFI_Site_Paris
Tâche 2: Configuration d'une Pare-feu ZBF sur R3 Etape 1: Utilisation de l'assistant SDM Firewall pour configurer une pare-feu basé sur la zone (ZBF) sur R3. a. Cliquez sur le bouton Configure en haut de l'écran du SDM puis cliquez sur Firewall and ACL. b. Sélectionnez Basic Firewall puis cliquez sur Launch the selected task. Dans l'écran Basic Firewall Configuration Wizard, cliquez sur Next. c. Cochez la case Inside (Trusted) pour FastEthernet0/1 et Outside (Untrusted) pour Serial0/0/1. Cliquez sur Next. Cliquez sur OK quand l'avertissement du SDM pour Serial0/0/1 est affiché. CFI_Site_Paris
d. Dans la fenêtre suivante, sélectionnez Low Security pour le niveau de sécurité puis cliquez sur Next. e. Cliquez sur Finish dans la fenêtre Summary. f. Cliquez sur Deliver pour transmettre les commandes au routeur. Cliquez sur OK dans la fenêtre Commands Delivery Status. Cliquez sur OK dans la fenêtre d'information. Vous êtes revenu à l'onglet Edit Firewall Policy comme cela est montré dans l'écran suivant. CFI_Site_Paris
Etape 2: Vérification de la fonctionnalité de Pare-feu. a. A partir de PC-C, Faire une commande ping vers l'interface S0/0/1 de R2 à l'adresse IP 10.2.2.2. Est-ce que la commande réussit? Pourquoi?_________________________________ ____________________________________________________________________________ b. A partir du routeur externe R2, faire une commande ping vers PC-C à l'adresse IP 192.168.3.3. Tâche 3: Utilisation de l'assistant SDM VPN Wizard pour configurer Easy VPN Server Etape 1: Démarrage de l'assistant Easy VPN Server et configuration des services AAA. a. Cliquez sur le bouton Configure en haut de l'écran du SDM. Cliquez sur VPN pour afficher la page de configuration VPN. b. Sélectionnez Easy VPN Server dans la fenêtre VPN et ensuite cliquez sur Launch Easy VPN server Wizard. CFI_Site_Paris
c. L'assistant Easy VPN Server vérifie la configuration pour voir si AAA est validé. Si AAA n'est pas validé, la fenêtre Enable AAA s'affiche. AAA doit être validé sur le routeur avant que la configuration Easy VPN Server débute. Cliquez sur Yes pour continuer la configuration. d. Quand vous êtes invité à délivrer la configuration au routeur, cliquez sur Deliver. e. Dans la fenêtre Command Delivery Status, cliquez sur OK. Quand le message "AAA has been successfully enabled on the router" s'affiche, cliquez sur OK. f. Quand vous retournez à la fenêtre de l'assistant Easy VPN Server, cliquez sur Next. g. Maintenant que AAA est validé, vous pouvez démarrer l'assistant Easy VPN Server en cliquant sur Launch Easy VPN Server Wizard. Lisez les descriptions des tâches au travers desquelles l'assistant va vous guider CFI_Site_Paris
Comment le client reçoit-il les stratégies IPSec En quoi la configuration du serveur Easy VPN distant diffère-t-elle de celle du VPN Site à site?_______________________________________________________________ ______________________________________________________________________________ h. Cliquez sur Next quand vous avez répondu aux questions précédentes. Etape 2: Configuration de l'interface tunnel virtuel et de l'authentification. a. Sélectionnez l'interface sur laquelle se terminent les connexions client. Cliquez sur le bouton radio Unnumbered et sélectionnez l'interface Serial0/0/01 dans la liste déroulante. b. Sélectionnez Pre-shared Keys pour le type d'authentification puis cliquez sur Next pour continuer. CFI_Site_Paris
CFI_Site_Paris
Etape 3: Sélection d'une proposition IKE a. Dans la fenêtre IKE Proposals, la proposition IKE par défaut est utilisée pour R3. Quelle est la méthode de cryptage utilisée avec la stratégie IKE par défaut?_______ Quel est l'algorithme de hachage utilisé pour assurer que les clés n'ont pas été modifiées?_________ b. Cliquez sur Next pour accepter la stratégie IKE par défaut. Note: Les configurations aux deux extrémités du tunnel doivent correspondre exactement . Le Client VPN Cisco sélectionne automatiquement la bonne configu- ration pour lui-même. Par conséquent une configuration IKE n'est pas nécessaire sur le PC client. CFI_Site_Paris
Etape 4: Sélection d'un transform set a. Dans la fenêtre Transform Set, le SDM Default Transform Set est utilisé. Quelle méthode de cryptage ESP est utilisée avec le transform set par défaut?________ b. Cliquez sur Next pour accepter le transform set par défaut. CFI_Site_Paris
Etape 5: Spécification d'autorisation de groupe d'autorisation et de stratégie de a. Dans la fenêtre Group Authorization and Group Policy Lookup, sélectionnez l'option Local. b. Cliquez sur Next pour créer une nouvelle liste de méthode AAA de recherche de stratégie de groupe qui utilise la base de données locale du routeur. CFI_Site_Paris
Etape 6: Configuration de l'authentification utilisateur (Xauth). a. Dans la fenêtre User Authentication (Xauth), vous pouvez spécifier de stocker l'information utilisateur sur une base de données externe tel un serveur RADIUS, sur une base de données locale ou les deux. Cochez la case Enable User Authentication et acceptez la valeur par défaut Local Only. Où le routeur recherche-t-il les informations de nom d'utilisateur et de mot de passe pour authentifier les utilisateurs VPN distants quand ils tentent de se connecter? _____________________________________________________________________________ b. Cliquez sur le bouton Add User Credentials. Dans la fenêtre User Accounts, vous pouvez voir les utilisateurs définis ou ajouter de nouveaux utilisateurs. Quel est le nom de l'utilisateur déjà défini et quel est son niveau de privilège? _____________________________________ Comment cet utilisateur a-t-il été défini?____________________________________ CFI_Site_Paris
c. Dans la fenêtre User Accounts, cliquez sur le bouton Add pour ajouter un autre utilisateur. Entrez le nom d'utilisateur VPNuser1 et le mot de passe VPNuser1pass. Cochez la case pour le cryptage du mot de passe utilisant l'algorithme MD5. Laissez le niveau de privilège à 1. Quel est l'intervalle de niveaux de privilège pouvant être affecté à un utilisateur?____________________ d. Cliquez sur OK pour accepter les entrées VPNuser1 puis cliquez sur OK pour fermer la fenêtre User Accounts. e. Dans la fenêtre User Authentication (Xauth), cliquez sur Next pour continuer. CFI_Site_Paris
Etape 7: Spécification des stratégies d'autorisation de groupe et de groupe d'utilisateurs. a. Dans la fenêtre Group Authorization and User Group Policies, vous devez créer au moins une stratégie de groupe pour le serveur VPN. b. Cliquez sur Add pour créer une stratégie de groupe. c. Dans la fenêtre Add Group Policy, entrez VPN-Access comme nom de groupe. Entrez une nouvelle clé pré-partagée cisco12345 puis confirmez la. d. Laissez la case Pool Information cochée et entrez une adresse de départ égale à 192.168.3.100, une adresse de fin égale à 192.168.3.150 et un masque de sous-réseau égale 255.255.255.0. e. Entrez 50 dans le champ Maximum Connections Allowed. f. Cliquez sur OK pour accepter les entrées. CFI_Site_Paris
g. Un message d'avertissement SDM s'affiche indiquant que les adresses IP du pool et que l'adresse IP de l'interface FastEthernet0/1 sont dans le même sous-réseau. Cliquez sur Yes pour continuer. h. Quand vous retournez à la fenêtre Group Authorization, cochez la case Configure Idle Timer et entrez la valeur une heure. Ceci déconnectera les utilisateurs s'il y a inactivité pendant une heure. Cliquez sur Next pour continuer. CFI_Site_Paris
i. Quand la fenêtre Cisco Tunneling Control Protocol (cTCP) s'affiche, ne validez pas cTCP. Cliquez sur Next pour continuer. j. Quand la fenêtre Easy VPN Server Pass Through Configuration s'affiche, assurez-vous que la case Action Modify est cochée. Cette option permet au SDM de modifier le pare-feu pour l'interface s0/0/1 pour permettre au trafic VPN IPSec d'atteindre le réseau LAN interne. Cliquez sur OK pour continuer. CFI_Site_Paris
CFI_Site_Paris
Etape 8: Revoir le résumé de la configuration et délivrer les commandes au routeur. a. Faites défiler les commandes que SDM va transmettre au routeur. Ne cochez pas la case Test VPN connectivity after configuring. Cliquez sur Finish. b. Quand vous êtes invité à délivrer la configuration au routeur, cliquez sur Deliver. c. Dans la fenêtre Command Delivery Status, cliquez sur OK. Combien de commandes ont été délivrées?______________________ CFI_Site_Paris
Etape 9: Test du serveur VPN a. Vous êtes revenu à la fenêtre VPN principale avec l'onglet Edit Easy VPN Server sélectionné. Cliquez sur le bouton Test VPN Server en bas dans le coin droit de l'écran. b. Dans la fenêtre VPN Troubleshooting, cliquez sur le bouton Start. Votre écran doit ressembler à celui-ci-dessous. Cliquez sur OK pour fermer la fenêtre d'information. Cliquez sur Close pour sortir de la fenêtre VPN Troubleshooting. CFI_Site_Paris
Tâche 4: Utilisation du client VPN Cisco pour tester le VPN d'Accès Distant Etape 1: (Optionnel) Installation du client VPN. Si le logiciel Cisco VPN Client n'est pas installé sur PC-A, installez le maintenant. Etape 2: Configuration de PC-A comme client VPN pour accéder au serveur VPN R1. a. Démarrez le client VPN Cisco et sélectionnez Connection Entries> New ou cliquez sur l'icône New. b. Entrez l'information suivante pour définir la nouvelle entrée de connexion. Cliquez sur Save quand vous avez terminé. Connection Entry: VPN-R3 Description: Connection to R3 internal network Host: 10.2.2.1 (Adresse IP de l'interface R3 de S0/0/1) Group Authentication Name: VPN-Access (définit le pool d'adresses) CFI_Site_Paris
Password: cisco12345 (clé pré-partagée configurée Confirm password: cisco12345 Note: Le nom du groupe d'authentification et le mot de passe sont sensibles à la casse et doivent correspondre exactement avec ceux configurés sur le serveur VPN. Etape 3: Test de l'accès depuis PC-A sans connexion VPN. Dans l'étape précédente, vous avez crée une entrée connexion VPN sur l'ordinateur PC-A du client VPN. mais vous ne l'avez pas activé. Le tunnel VPN n'est encore établi. Ouvrez une fenêtre de commande sur PC-A et faites une commande ping vers l'adresse IP 192.168.3.3 sur le LAN de R3. Est-ce que la commande ping réussit? Pourquoi? ________________________________________________________________________________ Etape 4: Etablissement d'un connexion VPN. a. Sélectionnez la nouvelle connexion créée VPN R3 puis cliquez sur l'icône Connect. Vous pouvez également faire un double clic sur l'entrée de connexion. CFI_Site_Paris
b. Entrez le nom d'utilisateur VPNuser1 crée précédemment dans la boîte de dialogue VPN Client User Authentication et entrez le mot de passe VPNuser1pass. Cliquez sur OK pour continuer. La fenêtre VPN Client se réduit à un cadenas dans les outils de la barre de tâche. Quand le cadenas est fermé, le tunnel est établi. Quand le cadenas est ouvert, la connexion tunnel n'est pas établie. Tâche 5: Vérification du tunnel VPN entre le client, le serveur et le réseau interne Etape 1: Ouverture du Client VPN. a. Faire un double clic sur l'icône cadenas VPN pour ouvrir la fenêtre Client VPN. Qu'est-il indiqué sur l'état de la connexion dans le haut de la fenêtre? ____________________________________________________________________ b. A partir de la ligne de commande sur PC-A, entrez la commande ipconfig. Quelle est l'adresse IP de la première Local Area Connection?_________________ Quelle est l'adresse IP de la seconde Local Area Connection?_________________ CFI_Site_Paris
Etape 2: Fermeture de la connexion VPN et réouverture. a Etape 2: Fermeture de la connexion VPN et réouverture. a. Cliquez sur l'icône Disconnect dans la fenêtre du Client VPN pour fermer la connexion VPN-R3. b. Cliquez sur l'icône Connect et connectez-vous de nouveau avec VPNuser1. Quelle est l'adresse IP de la seconde Local Area Connection?_________________ Note: Chaque fois que vous connectez au serveur VPN, vous recevez une nouvelle adresse IP jusqu'à ce que la limite soit atteinte. Etape 3: Vérification des statistiques du tunnel. a. Sélectionnez Status> Statistics. Cliquez sur l'onglet Tunnel Details. b. Quelle est l'adresse courante obtenue du serveur VPN R3 et quel est l'intervalle d'adresses qui peuvent être affectées? ______________________________________________________________________________ Quelle est l'adresse du serveur VPN?_____________________________ Combien de paquets ont été cryptés?_____________________________ Quelle est la méthode de cryptage?_______________________________ Quelle est la méthode d'authentification?_________________________ c. Laissez la fenêtre VPN Client Statistics ouverte. CFI_Site_Paris
Etape 4: Test de l'accès à partir du client PC-A en utilisant la connexion VPN. a. Avec la connexion VPN depuis PC-A vers le routeur R3 activée, ouvrez une fenêtre ligne de commande sur PC-A et faites une commande ping vers l'adresse IP 192.168.3. de PC-C sur le LAN de R3. Est-ce que la commande est réussie? Pourquoi?___________________________________________________________ b. Combien de paquets ont été cryptés?_________________________________________ Etape 5: Vérification du message de l'IOS Cisco sur R3 quand le tunnel est crée. Ouvrir la console sur R3 et localisez le message affiché indiquant que l'interface virtuelle est devenue opérationnelle quand la connexion Client VPN a été établie. Quel est le nom de l'interface activée sur R3 pour le VPN?_______________________ Etape 6: Vérification de l'information de connexion VPN sur R3. a. A partir de la ligne de commande sur PC-A, entrez la commande ipconfig /all pour voir les connexions réseau. b. Quelle est la configuration pour la première Local Area Connection? Adresse IP: _______________________________________________ Masque de sous-réseau: __________________________________ Passerelle par défaut: ____________________________________ Description:______________________________________________ c. Quelle est la configuration pour la première Local Area Connection? Etape 7: Accès Telnet depuis PC-A vers R3. a. A partir de la ligne de commande sur PC-A, faire une commande telnet vers l'adresse IP 192.168.3.1 de l'interface Fao/1 de R3. Connectez-vous en tant que admin01 avec le mot de passe admin01pass. Quelle est l'invite de commande du routeur et pourquoi est-elle ainsi? ______________________________________________________________________________ b. Entrez la commande show run pour voir les différentes commandes générées par SDM pour configurer le serveur VPN. c. Entrez la commande show users pour voir les connexions vers le routeur R3. Quelles connexions sont présentes? d. Fermez la connexion Telnet en utilisant la commande quit ou exit. CFI_Site_Paris
Tâche 6: Réflexion a. Pourquoi le VPN est une bonne option pour des utilisateurs distants? ____________________________________________________________________________ ____________________________________________________________________________ CFI_Site_Paris