3.3.5 Sécurisation des protocoles de routage
Exigence:
Authentification MD5 voisin doit rtre mis en œuvre pour tous les protocoles de
routage avec tous les routeurs par les pairs au sein même ou entre systèmes autonomes (AS).
Procédure:
Déterminer quels sont les protocoles de routage ont été mis en œuvre sur le bord
externe avec leurs pairs ainsi que l'intérieur. À l'exception de l'extérieur ou NIPRN et pairs
SIPRN et l'authentification du prochain doit être implémentée en utilisant MD5. Les
Sécurisation des routeurs Cisco 58
Chapitre3 : Politique de sécurité
protocoles de routage suivant le support MD5: BGP, OSPF, IS-IS, EIGRP et RIP V2. Voici
quelques exemples de configuration pour le protocole l'authentification voisine.
BGP
router bgp 100
neighbor external-peers peer-group
neighbor 171.69.232.90 remote-as 200
neighbor 171.69.232.90 peer-group external-peers neighbor 171.69.232.100 remote-as 300
neighbor 171.69.232.100 peer-group external-peers neighbor 171.69.232.90 password xxxxxxxxxx
neighbor 171.69.232.100 password xxxxxxxxxx
BGP, OSPF, EIGRP et
Note: La déclaration mot de passe voisin peut être appliquée à des groupes de pairs ou de la définition voisine.
OSPF
interface Ethernet0
ip address 10.10.10.10 255.255.255.0
ip ospf message-digest-key 10 md5 mypassword
router ospf 10
network 10.10.0.0 0.0.255.255 area 0
area 0 authentication message-digest
Note: D'authentification doit être activée pour chaque zone. Dans OSPF, une interface appartient à un seul domaine; donc, il y aurait toujours une déclaration de réseau sous l'ID de processus OSPF pour chaque interface qui a un trafic OSPF. La déclaration de réseau définit la zone dans laquelle le réseau appartient. Le key_id MD5 et mot de passe est défini pour chaque interface connectée à un voisin OSPF.
Share with your friends: |