Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page102/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   98   99   100   101   102   103   104   105   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
11. Access Control List

1ère exemple :

Exigences

L'administrateur routeur fera en sorte que toutes les tentatives de n'importe quel port, protocole ou service qui est refusée sera connecté

Procédures

Examen de la configuration courante du routeur hypothèse et de vérifier que la pénétration à la fois le routeur et ACL évacuation ont un mot-clef log après chaque infirmer la déclaration.

access-list 101 permit tcp

access-list 101 permit tcp
access-list 101 permit tcp

access-list 101 deny any log

2ème exemple :
Exigences

L'administrateur routeur mettra en œuvre entrée et la sortie de filtrage sur tous les routeurs principe repose sur une politique de rejet par défaut.

Procédures

Examen de la configuration courante du routeur hypothèse et de vérifier que les deux du routeur d'entrée et de sortie ACL sont basés sur une nier par la politique par défaut. Lorsque la vérification du respect par Deny exigence par défaut, vérifiez que l'ACL se termine avec le nier toute règle (implicite ou explicite) que la dernière ligne de l'ACL.

access-list 101 permit tcp

access-list 101 permit tcp


access-list 101 permit tcp

access-list 101 deny any log 3ème exemple:


Exigences
L'administrateur routeur restreindre le routeur d'accepter tous les paquets IP sortants qui

contient une adresse illégitime dans le champ d'adresse source par l‟intermédiaire

d'évacuation ou ACL en permettant Unicast Reverse Path Forwarding (RPF).
Procédures

Examen de la configuration des routeurs pour assurer principe ACL évacuation sont en place sur toutes les interfaces internes pour restreindre le routeur d'accepter les paquets sortants IP qui contiennent une adresse IP externe dans le domaine source.

Afin de se conformer à la nier par la politique par défaut, permis des déclarations pour ces ports, qui sont autorisés devront être définies par le suivi nier toute déclaration. Les états de permis doit bénéficier de l'adresse source avec la plage d'adresses réseau interne.


Download 1.87 Mb.

Share with your friends:
1   ...   98   99   100   101   102   103   104   105   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page