Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec

Slides:



Advertisements
Présentations similaires
Exploitation des Routeurs CISCO
Advertisements

Effacer la Configuration LWAPP sur un LAP
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Les Listes de Contrôle d'Accès (Access-Control-Lists)
Sécurité - Configuration du PIX avec un seul réseau interne
Sécurité - ASA/PIX 7.x - Adresse IP statique pour Client VPN IPSec avec configuration CLI et ASDM ccnp_cch.
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - Quiz ccnp_cch.
Configuration PIX avec deux Routeurs
Sécurité - Configuration d'un
Configurer NAT et PAT statique pour support d'un serveur Web interne
Examen Final Sécurité - TRCT Cfi_CCH.
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - Configuration NTP sur le PIX avec ou sans Tunnel IPSec
Sécurité - ASA7.x/PIX 6.x et plus
Sécurité - Configuration d'un
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
Configuration d'un accès
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
Configuration de base de AAA sur un Server d'accès
CBAC - Introduction et Configuration
Comprendre la politique
Sécurité - Configuration de
PIX/ASA - Configuration Serveur et Client DHCP
(Network Address Translation)
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Configuration Routeur SOHO77
Transfert de fichiers utilisant HTTP ou HTTPS
Comprendre et Configurer l'Authentification CHAP PPP
Client VPN pour VPN public Internet
BGP - Support de Route-Map Policy list
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Configuration Routeur Cisco comme Serveur VPN distant avec SDM
NAT - Supervision et Maintenance
PIX - Gestion du trafic VoIP
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Sécurité - Configuration de
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
SSH sur l'interface interne
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Configuration IPSec LAN Privé à LAN Privé et NAT statique
trois réseaux internes
Sécurité - Configuration d'un
Configuration Routeur SOHO77 AAL5MUX Routage IP, Multi PVCs
Configuration d'un accès
Configuration DDR Standard Sites multiples aves RNIS
entre trois routeurs utilisant des
- Restreindre l'accès réseau des utilisateurs VPN distants avec l'ASDM
Sécurité - Listes d'Accès Dynamiques - Lock and Key
IOS Firewall - Blocage d'applets Java
Configuration IPSec Routeur vers PIX avec access-list et nat 0
trois réseaux internes
Authentification CHAP PPP Utilisation des commandes ppp chap hostname
Configuration Routeur SOHO77
Réalisé par :Mr Papa Samba NDIAYE étudiant en master génie logiciel 2018/2019 MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE ET DE L’INNOVATION.
Réalisé par : Mlle Ben Targem Leila Mr Mahfoudh Mohamed Bilel Encadré par : Mr Elmahroug Sofiene Mr Abdelmalek Anis Etude et Mise en Place d’un réseau.
Transcription de la présentation:

Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec l'Authentification Auth-Proxy Inbound - Client VPN IPSec avec NAT et CBAC ccnp_cch

Sommaire - Introduction - Versions de Matériel et de Logiciel - Schéma du réseau - Configurations ccnp_cch

Introduction Cet exemple de configuration permet à un client VPN d'accéder à un serveur situé sur un autre réseau au travers d'un tunnel IPSec après l'authentification de l'utilisateur. Un PC avec l'adresse IP 99.99.99.5 utilise un navigateur Web pour accéder à un ser- veur situé à l'adresse 10.13.1.98. Comme le Client VPN du PC est configuré pour pas- ser par l'extrémité du tunnel 99.99.99.1 afin de joindre le réseau 10.13.1.x, le tunnel IPSec est construit et le PC récupère une adresse prise dans le pool "PoolVPN". Le rou- teur R3640 fait une requête d'authentification. Après que l'utilisateur ait entré un nom d'utilisateur et un mot de passe (stockés sur le serveur TACACS+ à l'adresse 172.18. 124.97), la liste d'accès passée par le serveur TACACS+ sera ajouté dans les entrées de la liste d'accès 117. Versions de Matériel et de Logiciel utilisées: Cette configuration a été réalisée et testée en utilisant les versions suivantes: • Cisco IOS Release 12.0.7.T • Cisco Routeur 3640 (c3600-jo3s56i-mz-121-2.3.T) Schéma du Réseau Serveur Web Serveur TACACS+ 99.99.99.1 10.13.1.48 10.13.1.1 172.18.124.1 R3640 99.99.99.5 10.13.1.98 172.18.124.97 Outside Inside Configuration Routeur 3640 Current configuration: ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password encryption ! hostname R3640 ! aaa new-model ! aaa authentication login default group tacacs+ none aaa autorization exec default group tacacs+ none aaa autorization auth-proxy default group tacacs+ enable secret 5 $1$Rtuvw$3F9TdY/q3S0vu1 enable password ww ccnp_cch

ip subnet-zero ! ip inspect name MyFw cuseeme timeout 3600 ip inspect name MyFw ftp timeout 3600 ip inspect name MyFw http timeout 3600 ip inspect name MyFw rcmd timeout 3600 ip inspect name MyFw realaudio timeout 3600 ip inspect name MyFw smtp timeout 3600 ip inspect name MyFw sqlnet timeout 3600 ip inspect name MyFw streamworks timeout 3600 ip inspect name MyFw tftp timeout 30 ip inspect name MyFw udp timeout 15 ip inspect name MyFw tcp timeout 3600 ip inspect name MyFw vdolive ip auth-proxy auth-proxy-banner ip auth-proxy auth-cache-time 10 ip auth-proxy name Liste_A http ! ip audit notify log ip audit po max-events 100 ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key cisco1234 address 0.0.0.0 0.0.0.0 crypto isakmp client configuration address-pool local PoolVPN ! crypto ipsec transform-set Mypolicy esp-des esp-md5-hmac ! crypto dynamic-map Dyna 10 set transform-set Mypolicy ! crypto map Test client configuration address initiate crypto map Test client configuration address respond crypto map Test 5 ipsec-isakmp dynamic Dyna ! interface Loopback0 ip address 1.1.1.1 255.255.255.255.0 ! interface Ethernet0/0 ip address 10.13.1.48 255.255.255.0 ip nat inside ip inspect myfw ip route-cache policy ip access-group 116 in no ip mroute-cache ip policy route-map Nonat ! interface Ethernet2/0 ip address 99.99.99.1 255.255.255.0 ip acces-group 11 in ip auth-proxy Liste_A ip nat outside ip inspect MyFw in no ip mroute-cache crypto map Test ! ccnp_cch

ip local pool PoolVPN 10.2.1.1 10.2.1.254 ! ip nat pool Pool_Out 99.99.99.50 99.99.99.60 netmask 255.255.255.0 ip nat inside source route-map Rmap Pool_Out ip classless ! ip route 0.0.0.0 0.0.0.0 99.99.99.20 ip route 172.18.124.0 255.255.255.0 10.13.1.1 ! no ip http server ! access-list 110 deny ip 10.13.1.0 0.0.0.255 10.2.1.0 0.0.0.255 access-list 110 permit ip 10.13.1.0 0.0.0.255 any ! access-list 117 permit esp any any access-list 117 permit udp any any eq isakmp access-list 120 permit ip 10.13.1.0 0.0.0.255 10.2.1.0 0.0.0.255 ! route-map Rmap permit 10 match ip address 110 ! route-map Nonat permit 10 match ip address 120 set ip next-hop 1.1.1.2 route-map Nonat permit 10 ! tacacs-server host 172.18.124.97 tacacs-server key cisco ! line cons 0 transport input none line aux 0 line vty 0 4 paswword ww ! end ccnp_cch