2. Sécurisation d’accqs : privilqge
1ère exemple :
Exigences
Les administrateurs routeur feront en sorte que tous les comptes utilisateurs se voient attribuer le niveau le plus bas privilège qui leur permet d'exercer leurs fonctions.
Procédures
Il ya 16 niveaux de privilèges possibles qui peuvent être spécifiées pour les utilisateurs dans la configuration du routeur. Les niveaux peuvent carte aux commandes, qui ont mis en niveaux de privilège - ou vous pouvez réaffecter les niveaux des commandes. Les noms d'utilisateurs avec mot de passe correspondant peuvent être réglés à un niveau spécifique. Il y aurait plusieurs noms d'utilisateur
“name password password”
Suivi par nom d'utilisateur
“name” privilège “level”.
L'utilisateur sera automatiquement acquis que le niveau de privilège lors de la connexion
en dessous est un exemple d'attribution d'un niveau de privilège à un compte d‟utilisateur
local et de modifier le niveau de privilèges par défaut de la commande terminal configurer
username junior-engineer1 privilege 7 password xxxxxx
username senior-engineer1 privilege 15 password xxxxxx
privilege exec level 7 configure terminal
Remarque : L'exemple ci dessus ne couvre que
Les comptes locaux, vous aurez toujours besoin de vérifier les comptes et leurs niveaux de privilèges associés configuré dans le serveur d'authentification. Vous pouvez également utiliser TACACS pour granularité encore plus au niveau du commandement. Voici un exemple de Cisco Secure serveur TACACS
user = junior-engineer1 {
password = clear "xxxxx" service = shell {
Share with your friends: |