Sécurisation des routeurs Cisco 64
Chapitre3 : Politique de sécurité
± Exigence :
Le filtre d'entrée n'est pas appliquée aux interfaces externes ou l'évacuation filtre n'est pas appliqué aux interfaces internes; à la fois sur une direction d'arrivée.
Note: Tous les filtres doivent être appliqués aux interfaces appropriées sur une direction d'arrivée
± Procédure :
Examen de la configuration courante du routeur hypothèse et de vérifier que toutes
les interfaces, à l'exception des interfaces de bouclage, ont l'entrée appropriée
ou ACL sortie appliquée à un sens entrant.
interface FastEthernet 0/0
description NIPRNet link
ip address 199.36.92.1 255.255.255.252 ip access-group 101 in
Remarque: Le sens par défaut pour le "ip access-group" commande est "out ".
Conclusion
Dans ce chapitre nous avons présenté la différente étape de configuration de base des
routeurs Cisco qui a sollicité une bonne compréhension les procédures recommandées pour
leur sécurisation ainsi prévenir les techniques d‟attaques qui menacent l‟intégrité du routeur.
Share with your friends: |