Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page86/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   82   83   84   85   86   87   88   89   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 59

Chapitre3 : Politique de sécurité

Configuration de RIPv2 avec authentification


EIGRP

interface Ethernet0

ip address 10.10.10.10 255.255.255.0
ip authentication mode eigrp 1 md5

ip authentication key-chain eigrp 1 mypassword



key chain mypassword

key 12345

key-string abcdefg

Sécurisation des routeurs Cisco 60

Chapitre3 : Politique de sécurité


accept-lifetime infinite

router eigrp 1

network 10.0.0.0
no auto-summary

3.3.6 Contrôle et filtrage du trafic

Listes d'accès sont utilisés pour contrôler et gérer l'accès d'intéressant et non de trafic intéressant.

Listes d'accès sont des outils puissants pour contrôler l'accès vers et à partir de deux
segments de réseau. Ils peuvent filtrer les paquets inintéressants et être utilisées pour mettre
en œuvre les politiques de sécurité. En utilisant la bonne combinaison de listes d'accès,
gestionnaires de réseau sera armé avec le pouvoir de faire appliquer une politique d'accès
près qu'ils peuvent inventer. Après les listes sont construites, elles peuvent être appliquées soit
à l'arrivée ou le trafic sortant sur une interface. En appliquant des listes d'accès du routeur
peut effectuer pour analyser chaque paquet en passant par l'interface spécifique à la direction
et également prendre des mesures.

Les ACL, ou Access Control List permettent de filtrer ce qui entre ou sort par les interfaces d‟un routeur, en fonction :

± De l‟IP Source.

± De l‟IP de destination ± Du port source



± Du port de destination

± Du protocole (IP, TCP, UDP, ICMP)

Il est possible d‟autoriser ou d‟interdire les paquets IP. Une ACL contient plusieurs règles qui sont lues séquentiellement jusqu‟à ce que l‟une d‟elles corresponde au paquet traité. La lecture de la liste s‟arrrte alors.



Download 1.87 Mb.

Share with your friends:
1   ...   82   83   84   85   86   87   88   89   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page