Chapitre3 : Politique de sécurité
Configuration de RIPv2 avec authentification
EIGRP
interface Ethernet0
ip address 10.10.10.10 255.255.255.0
ip authentication mode eigrp 1 md5
ip authentication key-chain eigrp 1 mypassword
key chain mypassword
key 12345
key-string abcdefg
Sécurisation des routeurs Cisco 60
Chapitre3 : Politique de sécurité
accept-lifetime infinite
router eigrp 1
network 10.0.0.0
no auto-summary
3.3.6 Contrôle et filtrage du trafic
Listes d'accès sont utilisés pour contrôler et gérer l'accès d'intéressant et non de trafic intéressant.
Listes d'accès sont des outils puissants pour contrôler l'accès vers et à partir de deux
segments de réseau. Ils peuvent filtrer les paquets inintéressants et être utilisées pour mettre
en œuvre les politiques de sécurité. En utilisant la bonne combinaison de listes d'accès,
gestionnaires de réseau sera armé avec le pouvoir de faire appliquer une politique d'accès
près qu'ils peuvent inventer. Après les listes sont construites, elles peuvent être appliquées soit
à l'arrivée ou le trafic sortant sur une interface. En appliquant des listes d'accès du routeur
peut effectuer pour analyser chaque paquet en passant par l'interface spécifique à la direction
et également prendre des mesures.
Les ACL, ou Access Control List permettent de filtrer ce qui entre ou sort par les interfaces d‟un routeur, en fonction :
± De l‟IP Source.
± De l‟IP de destination ± Du port source
± Du port de destination
± Du protocole (IP, TCP, UDP, ICMP)
Il est possible d‟autoriser ou d‟interdire les paquets IP. Une ACL contient plusieurs règles qui sont lues séquentiellement jusqu‟à ce que l‟une d‟elles corresponde au paquet traité. La lecture de la liste s‟arrrte alors.
Share with your friends: |