11.2.4.8 Lab - Securing Network Devices
11.2.4.8 Lab - Securing Network Devices
11.2.4.8 Lab - Securing Network Devices
Topologie
Table d'adressage
Objectifs
Partie 1 : Configurer les paramètres de base des périphériques
Partie 2 : Configurer les mesures de sécurité de base sur le routeur
Partie 3 : Configurer les mesures de sécurité de base sur le commutateur
Contexte/scénario
Il est recommandé de configurer tous les périphériques réseau avec, au moins, un nombre minimum de
commandes de sécurité basées sur les meilleures pratiques. Cela inclut les périphériques des utilisateurs
finaux, les serveurs et les périphériques réseau, tels que les routeurs et les commutateurs.
Au cours de ces travaux pratiques, vous allez configurer les périphériques réseau dans la topologie pour
qu'ils acceptent les sessions SSH et permettent une gestion à distance. Vous utiliserez également l'interface
en ligne de commande de Cisco IOS pour configurer des mesures de sécurité communes et basiques
conformes aux meilleures pratiques. Vous testerez ensuite ces mesures de sécurité pour vérifier qu'elles sont
correctement mises en œuvre et qu'elles fonctionnent correctement.
Remarque : les routeurs utilisés lors des travaux pratiques CCNA sont des routeurs à services intégrés (ISR)
Cisco 1941 équipés de Cisco IOS version 15.2(4)M3 (image universalk9). Les commutateurs utilisés sont des
modèles Cisco Catalyst 2960 équipés de Cisco IOS version 15.0(2) (image lanbasek9). D'autres routeurs,
commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les
commandes disponibles et le résultat produit peuvent différer de ceux indiqués dans les travaux pratiques.
Reportez-vous au tableau récapitulatif des interfaces de routeur à la fin de ces travaux pratiques pour obtenir
les identifiants d'interface corrects.
Remarque : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu'aucune
configuration de démarrage n'est présente. En cas de doute, contactez votre formateur.
Ressources requises
1 routeur (Cisco 1941 équipé de Cisco IOS version 15.2(4)M3 image universelle ou similaire)
1 commutateur (Cisco 2960 équipé de Cisco IOS version 15.0(2) image lanbasek9 ou similaire)
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
1 PC (Windows 7 ou 8, équipé d'un programme d'émulation de terminal tel que Tera Term)
Câbles de console pour configurer les périphériques Cisco IOS via les ports de console
Câbles Ethernet conformément à la topologie
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
b. 10 caractères minimum doivent être utilisés pour tous les mots de passe.
R1(config)# security passwords min-length 10
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
Étape 6: Vérifiez que vos mesures de sécurité ont été mises en œuvre correctement.
a. Utilisez Tera Term pour établir une connexion telnet vers R1.
R1 accepte-t-il la connexion Telnet ? Expliquez votre réponse.
____________________________________________________________________________________
____________________________________________________________________________________
b. Utilisez Tera Term pour établir une connexion SSH vers R1.
R1 accepte-t-il la connexion SSH ? __________
c. Effectuez volontairement une faute en tapant les informations de l'utilisateur et du mot de passe pour voir
si l'accès est bloqué au bout de deux tentatives.
Que s'est-il passé lorsque vous n'êtes pas parvenu à vous connecter la deuxième fois ?
____________________________________________________________________________________
____________________________________________________________________________________
d. À partir de votre session de console sur le routeur, entrez la commande show login pour afficher l'état de
la connexion. Dans l'exemple ci-dessous, la commande show login a été exécutée dans les
30 secondes du délai de blocage des connexions et indique que le routeur est en mode silencieux (Quiet-
Mode). Le routeur n'acceptera plus aucune tentative de connexion pendant 14 secondes
supplémentaires.
R1# show login
A default login delay of 1 second is applied.
No Quiet-Mode access list has been configured.
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
e. Au terme du délai des 30 secondes, envoyez à nouveau SSH à R1 et connectez-vous au moyen du nom
d'utilisateur SSHadmin et du mot de passe Admin1p@55.
Une fois que vous vous êtes connecté avec succès, qu'est-ce qui s'est affiché ?
________________________
f. Passez en mode d'exécution privilégié et utilisez Enablep@55 comme mot de passe.
Si vous n'avez pas tapé correctement ce mot de passe, êtes-vous déconnecté de votre session SSH
après deux tentatives infructueuses en l'espace de 120 secondes ? Expliquez votre réponse.
____________________________________________________________________________________
____________________________________________________________________________________
g. Exécutez la commande show running-config à l'invite du mode d'exécution privilégié pour afficher les
paramètres de sécurité que vous avez appliqués.
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
Étape 6: Vérifiez que vos mesures de sécurité ont été mises en œuvre correctement.
a. Vérifiez que la connexion Telnet a été désactivée sur le commutateur.
b. Envoyez SSH au commutateur et effectuez volontairement une faute en tapant les informations de
l'utilisateur et du mot de passe pour vérifier si l'accès est bloqué.
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 7 sur 8
Travaux pratiques - Sécurisation des périphériques réseau
c. Au terme du délai des 30 secondes, envoyez à nouveau SSH à S1 et connectez-vous au moyen du nom
d'utilisateur SSHadmin et du mot de passe Admin1p@55.
La bannière s'est-elle affichée après vous être connecté avec succès ? __________
d. Passez en mode d'exécution privilégié en utilisant Enablep@55 comme mot de passe.
e. Exécutez la commande show running-config à l'invite du mode d'exécution privilégié pour afficher les
paramètres de sécurité que vous avez appliqués.
Remarques générales
1. La commande password cisco a été entrée pour les lignes console et VTY dans votre configuration de base
dans la première partie. Quand ce mot de passe sera-t-il utilisé une fois les mesures de sécurité des
meilleures pratiques appliquées ?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
2. Les mots de passe préconfigurés, comportant moins de 10 caractères, sont-ils concernés par la commande
security passwords min-length 10 ?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
1 800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/0/0) Serial 0/1/1 (S0/0/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Remarque : pour savoir comment le routeur est configuré, observez les interfaces afin d'identifier le type de
routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive
toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut les identifiants des
différentes combinaisons d'interfaces Ethernet et série possibles dans le périphérique. Ce tableau ne comporte
aucun autre type d'interface, même si un routeur particulier peut en contenir un. L'exemple de l'interface RNIS
BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui permet de
représenter l'interface dans les commandes Cisco IOS.
© 2024 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 8 sur 8