Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page100/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   96   97   98   99   100   101   102   103   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
8. Log

Exigences

routeurs Cisco et vérifier que ssh est

L'administrateur routeur fera en sorte que le routeur enregistre toutes les tentatives d'accès dans la bande de gestion.

Procédures

Examen de chaque configuration des routeurs Cisco pour s'assurer que toutes les tentatives de connexion aux ports VTY sont enregistrées.

access-list 3 permit 192.168.1.10 log access-list 3 permit 192.168.1.11 log access-list 3 deny any log

line vty 0 4
access-class 3 in

9. Deactivation de HTTP, FTP

Exigences

HTTP, FTP, et tous les r-commandes BSD serveurs doit être désactivé.


Procédures

Examen toutes les configurations de routeur Cisco afin de vérifier que la commande IOS pas de


serveur http ip est présent

Note: Le serveur HTTP n'est pas disponible avec IOS versions antérieures à 11.0. En outre, http-
server est désactivée par défaut dans la version IOS 12.0, d'où le no-ip-serveur http commande n'apparaît
pas dans la configuration courante. FTP, RCP et RSH sont désactivés par défaut.
ftp-server enable

ip rcmd rcp-enable


ip rcmd rsh-enable

line vty 0 4

transport input rlogin telnet


Download 1.87 Mb.

Share with your friends:
1   ...   96   97   98   99   100   101   102   103   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page