Sécurisation des routeurs Cisco 51
Chapitre3 : Politique de sécurité
La commande Access-Class 10 active l'Access-List 10 sur les vty 0 à 4.
Enfin, il est recommandé de mettre une temporisation pour déconnecter la session en cas d'inactivité, à l'aide de la commande Exec-Timeout mm ss où mm est le temps en minute et ss le complément en secondes.
2eme solution: T.A.C.A.C.S
Les authentifications de type TACACS permettent de gérer des comptes individuels d‟accès associés à des types de profils définis, dans lesquels les commandes autorisées sont clairement spécifiées et limitées. On filtre ainsi les classes d‟adresses IP autorisées à accéder au routeur, tout en limitant les temps de connexion au routeur sans activité.
Il existe 3 versions, 1 ancienne (époque ARPANET) en UDP, 1 version moins ancienne,
en TCP, et une dernière, avec une bonne prise en compte de la sécurité (TACACS+).
La dernière version fait bien la séparation entre les trois A : on peut les mettre sur 3 services différents.
Protocole d'authentification :
Start
Reply : début de transaction entre client (routeur) et serveur Renvoi d'AVP (Attribute Value Pair) par le serveur
Request Response, envoi d'autres AVP. Protocole d'accounting :
Start
Stop
Watchdog
More
On ajoute un serveur Taccas
Figure 31 : schéma d‟un réseau avec serveur Taccas
Share with your friends: |