Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page77/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   73   74   75   76   77   78   79   80   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 51

Chapitre3 : Politique de sécurité


La commande Access-Class 10 active l'Access-List 10 sur les vty 0 à 4.

Enfin, il est recommandé de mettre une temporisation pour déconnecter la session en cas d'inactivité, à l'aide de la commande Exec-Timeout mm ss où mm est le temps en minute et ss le complément en secondes.

2eme solution: T.A.C.A.C.S

Les authentifications de type TACACS permettent de gérer des comptes individuels d‟accès associés à des types de profils définis, dans lesquels les commandes autorisées sont clairement spécifiées et limitées. On filtre ainsi les classes d‟adresses IP autorisées à accéder au routeur, tout en limitant les temps de connexion au routeur sans activité.

Il existe 3 versions, 1 ancienne (époque ARPANET) en UDP, 1 version moins ancienne,


en TCP, et une dernière, avec une bonne prise en compte de la sécurité (TACACS+).
La dernière version fait bien la séparation entre les trois A : on peut les mettre sur 3 services différents.

 Protocole d'authentification :


Start

Reply : début de transaction entre client (routeur) et serveur Renvoi d'AVP (Attribute Value Pair) par le serveur

Request Response, envoi d'autres AVP.  Protocole d'accounting :

Start


Stop

Watchdog


More

On ajoute un serveur Taccas

Figure 31 : schéma d‟un réseau avec serveur Taccas


Download 1.87 Mb.

Share with your friends:
1   ...   73   74   75   76   77   78   79   80   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page