Sécurisation des routeurs Cisco 52
Chapitre3 : Politique de sécurité
± Configuration du routeur :
Les commandes suivant est pour configurer un client Tacacs (le routeur)
Pour fonctionner, le service AAA doit être activé sur le routeur avec la commande suivante: « aaa new-model. »
La commande « aaa authentication login »permet de référer à un ensemble de défini précédemment TACACS + serveurs
Définition des adresses IP des serveurs TACACS ainsi que une clé utilisée pour l‟authentification des serveurs.
TACACS-server host {IP}
TACACS-server key {clé}
La commande « login authentification » permet d‟active le model Tacacs+ à la ligne
Telnet
Un accès administratif au routeur, un seul compte est défini localement sur le routeur pour une utilisation dans un cas d‟urgence (serveur d‟authentification tombe en panne)
3eme solution L’utilisation du protocole SSH
SSH („Secure SHell‟) est un protocole hautement sécurisé, de conception récente. L'utilisation du protocole SSH au lieu de Telnet pour se connecter à distance au routeur permet de faire diminuer sensiblement les menaces car :
La signature numérique d'un serveur fournit la vérification pour son identité.
La communication complète entre un système client et un système serveur (routeur) ne peut être utilisé si elle est interceptée car tous les paquets sont chiffrés.
Il n'est pas possible d'usurper l'identité d'un des deux systèmes, parce que les paquets sont chiffrés et leurs clés ne sont connues que par les systèmes locaux et distants.
Share with your friends: |