TP-Sécurité-Réseaux-El Koutbi-Miola-2022
TP-Sécurité-Réseaux-El Koutbi-Miola-2022
Partie LAN
- Réalisez la partie LAN de la maquette ci-dessous sans sécurité.
o Adressage fixe sur le réseau 1.0.0.0/8
o Testez des pings entre les différents PCs connectés au Switch
o Configurez le point d’accès avec un SSID=mastersec ouvert
o Testez des pings entre les différents PCs wireless et wired
o Affichez la table de commutation du switch
Switch> enable
Switch# show mac-address-table
Combien d’adresse MAC sont connectés sur le port du point d’accès
- Sécurité d’accès du Switch
o Configurez la sécurité d’accès au Switch pour le mode utilisateur (via console)
Switch# configure terminal (ou conf t)
Switch-config# Line console 0
Switch-config-line# password test1
Switch-config-line# login
Fermez et ré-ouvrez la connexion console
o Configurez la sécurité d’accès au Switch pour le mode utilisateur (via réseau : il faut
activer les lignes vty)
Switch# configure terminal (ou conf t)
Switch-config# Line vty 0 4
Switch-config-line# password test2
Switch-config-line# login
Attribuez une adresse ip au Switch pour le manager.
Switch-config# int vlan 1
Switch-config-int# no shutdown
Switch-config-int# ip address 1.0.0.200
Testez une connexion telnet à partir de n’importe quel PC du LAN
o Protégez le niveau privilégié par un mot de passe
Switch# configure terminal (ou conf t)
Switch-config# enable password test3
Switch-config# enable secret test4
Testez une connexion telnet à partir de n’importe quel PC du LAN
Quel mot de passe est actif pour le mode privilégié ? …………………
Affichez la configuration du switch
Switch# show running-config
configure terminal (ou conf t)
o Activez le service de cryptage des mots de passe
Switch-config# Service password-encryption
Ré-Affichez la configuration du switch
Switch# show running-config
Notez la longueur des différents hash de mot de passe
- Configurez les services suivants sur la Serv : DHCP, DNS, WEB et AAA
- A partir des clients, testez les services DHCP et WEB
3.0.0.0/8
RouteurB PC5
2.0.0.4/30
ISP
2.0.0.0/30 RouteurA
Dhcp
Switch
AAA
server
1.0.0.100/8
Point PC4
PC1 PC2 d’Accès
PC3
1.0.0.0/8
ENSIAS – Master MIOLA
- Limiter l’accès ssh pour le LAN1 Networking à tous les équipements réseaux (Switch
et Routeur)
o Exemple du Switch :
Switch-config# ip default-gateway 100.1.0.1
Switch-config# int vlan 1
Switch-config-int# ip address 100.1.0.100 255.0.0.0
Switch-config-int# no sh
Switch-config# usename ad1 privilege 15 secret pass1
Switch-config# Hostname SW1
Switch-config# ip domain-name inpt.ma
Switch-config# Crypto key generate RSA
Switch-config# Line vty 0 4
Switch-config-line# transport input ssh
Switch-config-line# access-class 1 in
Switch-config-line# login local
o Créez les relations entre zone (zone-pair), on va créer deux zones paires :
Router-config# zone-pair security INSIDE-TO-INTERNET source INSIDE
destination INTERNET
Router-config-sec-zone-pair# service-policy type inspect POL-INS2INT
Router-config-sec-zone-pair# exit
Router-config# zone-pair security INTERNET-TO-DMZ source
INTERNET destination DMZ
Router-config-sec-zone-pair# service-policy type inspect POL-
INT2DMZ
o Affectez les interfaces aux zones : fa0/0 à INSIDE, fa0/1 à DMZ et fa1/0 à
Internet :
Router-config# int fa0/0
Router-config-if# zone-member security INSIDE
Router-config-if# exit
Que faut-il faire pour autorisez M3 à faire des communications avec les autres zones au
même titre que M1 ? ……………………………………………………………………….
Restez les communications à partir de M3. ………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………
100.1.0.0/16
ENSIAS – Master MIOLA
Partie WAN
Configuration du protocole CHAP
- Configurez les liens série des routeurs avec la sécurité CHAP (exemple du routeur Rabat)
o Router# configure terminal (ou conf t)
o Router-config# hostname Rabat
o Rabat-config# username ISP password passisp1
o Rabat-config# int serial 0/3/0
o Rabat-config-if# encapsulation ppp
o Rabat-config-if# ppp authentication chap
o Testez le lien série
- Configurez un tunnel VPN entre les routeurs Rabat et Casa, activez les algorithmes ESP-AES
et ESP-SHA
o Etape 1 : création du tunnel ISAKMP
Rabat# configure terminal (ou conf t)
Rabat-config# crypto isakmp policy 1
Rabat-config-isakmp# crypto isakmp policy 1
Rabat-config-isakmp# hash sha
Rabat-config-isakmp# authentication pre-share
Rabat-config-isakmp# encryption aes
Rabat-config-isakmp# group 5
Rabat-config-isakmp# lifetime 3600
Rabat-config-isakmp# exit
Définition du bout du tunnel
Rabat-config# crypto isakmp key vpnkey address 2.0.0.6
o Etape 2 : Définition du trafic intéressant (trafic qui sera crypté dans le tunnel)
Rabat# configure terminal (ou conf t)
Rabat-config# access-list 100 permit ip 1.0.0.0 0.255.255.255 3.0.0.0
0.255.255.255
Rabat-config# access-list 100 permit icmp 1.0.0.0 0.255.255.255 3.0.0.0
0.255.255.255
o Etape 3 : Configuration du tunnel ipsec
Rabat# configure terminal (ou conf t)
Rabat-config# Crypto ipsec transform-set Rabat-Casa esp-aes esp-sha-hma
100 permit ip 1.0.0.0 0.255.255.255 3.0.0.0 0.255.255.255
o Etape 4 : Configuration de la crypto map qui associe le tunnel isakmp, le tunnel ipsec
et le trafic intéressant
Rabat# configure terminal (ou conf t)
Rabat-config# Crypto map mymap 10 ipsec- isakmp
Rabat-config-crypto-map# match address 100
Rabat-config-crypto-map# set transform-set Rabat-Casa
Rabat-config-crypto-map# set peer 2.0.0.6
Rabat-config-crypto-map# set pfs group5
Rabat-config-crypto-map# set security-association lifetime seconds 900
o Etape 5 : Application de la crypto map sur l’interface liée à Internet
Rabat# configure terminal (ou conf t)
Rabat-config# int serial 0/3/0
Rabat-config-if# Crypto map mymap
o Testez une communication entre les LANs Rabat et Casa
o Vérifiez l’établissement du tunnel
Etape 5 : Application de la crypto map sur l’interface liée à Internet
Rabat# show crypto map
Rabat# show crypto isakmp sa
Rabat# show crypto ipsec sa
Configuration de l’authentification centralisée
- Centralisez l’authentification des routeurs sur le serveur AAA (exemple du routeur Rabat)
Configurez le serveur AAA sur la machine 1.0.0.100 avec le routeur Rabat
comme client et aaakey comme clé
Créez sur le serveur AAA un compte username : aaauser, password : aaapass
Configurez le routeur Rabat comme client AAA
Rabat# configure terminal (ou conf t)
Rabat-config# aaa new-model
Rabat-config# aaa authentication login ssh-login group radius
Rabat-config# radius-server host 1.0.0.100 auth-port 1645
Rabat-config# radius-server key aaakey
Rabat-config# line vty 0 4
Rabat-config-line# login authentication ssh-login
Rabat-config# transport input ssh
o A partir d’un PC du LAN, testez une connexion ssl –l user ip-routeur, authentifiez-
vous avec le compte aaauser
3.0.0.0/8
RouteurB PC5
2.0.0.4/30
ISP
2.0.0.0/30 RouteurA
Dhcp
Switch
AAA
server
1.0.0.100/8
Point PC4
PC1 PC2 d’Accès
PC3
1.0.0.0/8