Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page88/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   84   85   86   87   88   89   90   91   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 63

Chapitre3 : Politique de sécurité


Exemples des Access-List
± Exigence :

Les administrateurs routeur restreindre le routeur principe d'accepter tous les paquets entrants qui contiennent une adresse IP du réseau interne, une boucle d'accueil locales de retour d'adresse (127.0.0.0 / 8), la gamme lien-local adresse IP(169.254.0.0/ 16), ou toute autre adresse réservés privé dans le domaine source


± Procédure :

Examen du principe configuration des routeurs Cisco pour assurer ACL sont en place pour restreindre les adresses IP entrantes.

interface FastEthernet 0/0

description to NIPRNet core router

ip address 199.36.92.1 255.255.255.252 ip access-group 100 in



access-list 100 deny ip any log access-list 100 deny ip 0.0.0.0 0.255.255.255 any log

access-list 100 deny ip 10.0.0.0 0.255.255.255 any log


access-list 100 deny ip 127.0.0.0 0.255.255.255 any log
access-list 100 deny ip 169.254.0.0 0.0.255.255 any log

access-list 100 deny ip 172.16.0.0 0.15.255.255 any log


access-list 100 deny ip 192.0.2.0 0.0.0.255 any log

access-list 100 deny ip 192.168.0.0 0.0.255.255 any log


access-list 100 deny ip 224.0.0.0 15.255.255.255 any log
access-list 100 deny ip 240.0.0.0 7.255.255.255 any log


Download 1.87 Mb.

Share with your friends:
1   ...   84   85   86   87   88   89   90   91   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page