Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page96/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   92   93   94   95   96   97   98   99   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
2. Sécurisation d’accqs : privilqge

1ère exemple :

Exigences

Les administrateurs routeur feront en sorte que tous les comptes utilisateurs se voient attribuer le niveau le plus bas privilège qui leur permet d'exercer leurs fonctions.

Procédures



Il ya 16 niveaux de privilèges possibles qui peuvent être spécifiées pour les utilisateurs dans la configuration du routeur. Les niveaux peuvent carte aux commandes, qui ont mis en niveaux de privilège - ou vous pouvez réaffecter les niveaux des commandes. Les noms d'utilisateurs avec mot de passe correspondant peuvent être réglés à un niveau spécifique. Il y aurait plusieurs noms d'utilisateur

“name password password”
Suivi par nom d'utilisateur
“name” privilège “level”.

L'utilisateur sera automatiquement acquis que le niveau de privilège lors de la connexion


en dessous est un exemple d'attribution d'un niveau de privilège à un compte d‟utilisateur
local et de modifier le niveau de privilèges par défaut de la commande terminal configurer

username junior-engineer1 privilege 7 password xxxxxx

username senior-engineer1 privilege 15 password xxxxxx
privilege exec level 7 configure terminal

Remarque : L'exemple ci dessus ne couvre que

Les comptes locaux, vous aurez toujours besoin de vérifier les comptes et leurs niveaux de privilèges associés configuré dans le serveur d'authentification. Vous pouvez également utiliser TACACS pour granularité encore plus au niveau du commandement. Voici un exemple de Cisco Secure serveur TACACS

user = junior-engineer1 {

password = clear "xxxxx" service = shell {




Download 1.87 Mb.

Share with your friends:
1   ...   92   93   94   95   96   97   98   99   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page