Introduction Dans le monde interconnecté d'aujourd'hui, la sécurité des réseaux informatiques est devenue une préoccupation majeure pour les organisations, qu'elles soient petites, moyennes ou grandes
Introduction Dans le monde interconnecté d'aujourd'hui, la sécurité des réseaux informatiques est devenue une préoccupation majeure pour les organisations, qu'elles soient petites, moyennes ou grandes. Les routeurs jouent un rôle essentiel dans la gestion des flux de données au sein de ces réseaux, et leur sécurisation revêt une importance capitale pour garantir l'intégrité, la confidentialité et la disponibilité des informations qu'ils transportent.
Rappel sur le routeur Rôle d’un routeur
Architecture d’un routeur
Différents accès pour administrer un routeur Accès en ligne de commande (CLI - Command Line Interface)
Accès via une interface Utilisateur (GUI - Graphical User Interface)
Puisque l'administration d'un routeur est une tâche essentielle pour maintenir un réseau en bon état de fonctionnement et assurer sa sécurité on va élaborer quelques-unes des tâches d'administration courantes d'un routeur :
4.1 Configuration initiale 4.2 Configuration des interfaces réseau 4.3 Mise en place de règles de pare-feu 4.4 Gestion des ports 4.5 Gestion des adresses IP 4.6 Sauvegarde de la configuration 4.7 Sécurisation de l'accès à l'interface d'administration Mécanismes de sécurité en réseau Rappel sur le modèle OSI et modèle TCP/IP
Les protocoles de sécurité Protocole WEP
Protocole SSL/TLS
Protocole IPSec
Protocole VPN
Protocole SSH
Firewall
Mécanisme d'authentification
Il existe plusieurs types d'authentification d'accès pour un routeur, chacun offrant un niveau de sécurité différent on va élaborer quelques types d'authentification couramment utilisés :
Authentification par mot de passe (Password Authentication)
Authentification RADIUS (Remote Authentication Dial-In User Service)