Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page89/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   85   86   87   88   89   90   91   92   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 64

Chapitre3 : Politique de sécurité


± Exigence :

Le filtre d'entrée n'est pas appliquée aux interfaces externes ou l'évacuation filtre n'est pas appliqué aux interfaces internes; à la fois sur une direction d'arrivée.

Note: Tous les filtres doivent être appliqués aux interfaces appropriées sur une direction d'arrivée


± Procédure :

Examen de la configuration courante du routeur hypothèse et de vérifier que toutes

les interfaces, à l'exception des interfaces de bouclage, ont l'entrée appropriée

ou ACL sortie appliquée à un sens entrant.



interface FastEthernet 0/0
description NIPRNet link

ip address 199.36.92.1 255.255.255.252 ip access-group 101 in
Remarque: Le sens par défaut pour le "ip access-group" commande est "out ".

Conclusion
Dans ce chapitre nous avons présenté la différente étape de configuration de base des
routeurs Cisco qui a sollicité une bonne compréhension les procédures recommandées pour
leur sécurisation ainsi prévenir les techniques d‟attaques qui menacent l‟intégrité du routeur.


Download 1.87 Mb.

Share with your friends:
1   ...   85   86   87   88   89   90   91   92   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page