Sécurité - Configuration de

Slides:



Advertisements
Présentations similaires
Exploitation des Routeurs CISCO
Advertisements

PLAN Correction du RUSH 3
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
Effacer la Configuration LWAPP sur un LAP
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Sécurité - Configuration du PIX avec un seul réseau interne
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - Configuration d'un
Configurer NAT et PAT statique pour support d'un serveur Web interne
Examen Final Sécurité - TRCT Cfi_CCH.
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - Configuration NTP sur le PIX avec ou sans Tunnel IPSec
Sécurité - ASA7.x/PIX 6.x et plus
Sécurité - Configuration d'un
Tunnel pour paquets IP Multicast
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
Configuration d'un accès
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
Configuration de base de AAA sur un Server d'accès
CBAC - Introduction et Configuration
Comprendre la politique
Sécurité - Configuration de
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Configuration Routeur SOHO77
show ip nat translations
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Hot Standby Router Protocol standby preempt et standby track
Configuration Routeur Cisco comme Serveur VPN distant avec SDM
NAT - Supervision et Maintenance
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
- Instructions NAT - PAT
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
- Utilisation des commandes nat, global, static, conduit,
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Configuration IPSec LAN Privé à LAN Privé et NAT statique
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
trois réseaux internes
Sécurité - Configuration d'un
Configuration Routeur SOHO77 AAL5MUX Routage IP, Multi PVCs
Configuration d'un accès
Configuration DDR Standard Sites multiples aves RNIS
entre trois routeurs utilisant des
Sécurité - Listes d'Accès Dynamiques - Lock and Key
IOS Firewall - Blocage d'applets Java
Configuration DDR RNIS avec encapsulations dynamiques multiples
Configuration de groupes l'autorisation via ASDM
Configurer l'Autorisation
QoS - Configuration Fragmentation
Authentification CHAP PPP Utilisation des commandes ppp chap hostname
Configuration Routeur SOHO77
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
EtherChannel et 802.1Q Trunking sur Catalyst 2950
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Introduction aux routeurs CISCO. AFNOG Table des Matières  Les composants d’un routeur  Le fonctionnement du routeur  Procédure de configuration.
Transcription de la présentation:

Sécurité - Configuration de l'Authentification Auth-Proxy Inbound sans CBAC et sans NAT ccnp_cch

Sommaire - Introduction - Versions de Matériel et de Logiciel - Schéma du réseau - Configurations ccnp_cch

Introduction Cet exemple de configuration initialement bloque le trafic issu d'un host du réseau ex- terne (11.11.11.12) et à destination de tous les équipements du réseau interne jusqu'à ce que l'authentification par le navigateur soit effectuée en utilisant un proxy d'au- thentification. Après autorisation, la liste d'accès passée depuis le serveur (permit tcp/ ip/icmp any any) ajoute des entrées dynamiques à la liste d'accès 115 qui autorise temporairement l'accès au réseau interne pour des hosts externes. Versions de Matériel et de Logiciel utilisées: Cette configuration a été réalisée et testée en utilisant les versions suivantes: • Cisco IOS Release 12.0.7.T • Cisco Routeur 3640 Schéma du Réseau 171.68.118.115 171.68.118.1 11.11.11.12 Serveur TACACS+ ou Radius 40.31.1.1 PC 40.31.1.47 E0/0 E1/0 40.31.1.150 Internet 11.11.11.11 R3640 Serveur Web Configurations Routeur 3640 Current configuration: ! version 12.2 service timestamps debug uptime service timestamps log uptime service password encryption ! hostname R3640 ! aaa new-model aaa group server tacacs+|radius RTP server 171.68.118.115 ! aaa authentication login default group RTP none aaa autorization exec default group RTP none aaa autorization auth-proxy default group RTP enable secret 5 $1$Rtuvw$3F9TdY/q3S0vu1 enable password ww ccnp_cch

ccnp_cch ! ip subnet-zero ! ip auth-proxy auth-proxy-banner !-- Affichage de la bannière du Proxy d'authentification ip auth-proxy auth-cache-time 10 ip auth-proxy name Liste_A http ! ip audit notify log ip audit po max-events 100 ! interface Ethernet0/0 ip address 40.31.1.150 255.255.255.0 no ip directed-broadcast ! interface Ethernet1/0 ip address 11.11.11.11 255.255.255.0 ip access-group 115 in no ip directed-broadcast ip auth-proxy Liste_A ! ip classless ! ip route 171.68.118.0 255.255.255.0 40.31.1.1 ! ip http server ip http authentication aaa ! access-list 115 permit tcp host 11.11.11.12 host 11.11.11.11 eq www access-list 115 deny icmp host 11.11.11.12 any access-list 115 deny tcp host 11.11.11.12 any access-list 115 deny udp host 11.11.11.12 any access-list 115 permit udp any any access-list 115 permit tcp any any access-list 115 permit icmp any any ! tacacs-server host 171.68.118.115 tacacs-server key cisco radius-server host 171.68.118.115 radius-server key cisco ! line cons 0 transport input none line aux 0 line vty 0 4 paswword ww ! ccnp_cch