Probleme Cisco

Fermé
ombre - 30 nov. 2007 à 15:33
 waka - 13 déc. 2009 à 21:46
Je recherche des renseignements sur les produits cisco.j'ai deux problemes je cherche a renforcer la protection dans l entreprise ou je travaille pour cela je passe tout en ssh et j active certaines options ( antibruteforcage)

Sur les switch 3524 existe t il une version gerant le ssh ? ( sur le site cisco j ai pas trouve)
Sur les switch 2950 existe t il une version ssh que l on peut configurer contre le bruteforcage ?( j ai la version ssh mais je trouve pas les cmd de ban ip )
Je sais que c'est possible sur certains switch ( 2960 par exemple ) car j ai reussi a trouve une version qui gere le ssh et ou les cmd :
login delay, login block-for, etc ..

En faite je trouve pas login dans conf t sur les c2950 et c3524, si il existe un equivalent sur ces 2 switch cela m aiderai

sur le c2950 j ai la version c2950-i6k2l2q4-mz.121-22.EA8a et sur le c3524 c'est la c3500xl-c3h2s-mz.120-5.WC5

Merci d avance

PS: brupala aide moi ^^

10 réponses

up up aller brupala aidez moi je sais que tu t y connais en cisco
0
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
30 nov. 2007 à 16:27
heu .... c'est quoi bruteforçage ?
pour empêcher les attaques force brute, limiter le nombre de tentatives de login ?
tu m'as l'air d'en savoir plus que moi là dessus .
sinon un ios qui fait ssh et cryptage pour le 3500 ?
ça commence à dater les 3500 , je vais chercher mais c'est pas garanti .
allez, en plongée chez cisco , @+ .
0
j ai trouver ca sur les attaques bruteforce

http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http.


Le pb c'est que sur les ios 3524 et 2950 il y a pas les cmd indiques sont prout c'est chiant ^^
0
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
30 nov. 2007 à 17:24
je n'ai que ça : http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080455b93.html
parlent pas des switchs .
0
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
30 nov. 2007 à 17:04
peux tu éditer ton lien (supprimer le point à la fin >>> 404 ;-)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
30 nov. 2007 à 17:14
bon, bah pas mieux: j'ai rien trouvé sur le ssh dans le 3500XL
0
sry je ne peux pas editer mon lien je suis pas inscrit sur le forum ^^ , par contre je peux le reecrire.

http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http

Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
0
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
30 nov. 2007 à 23:17
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
en matière de logiciel,
tout est possible évidemment , mais là on entre dans le domaine du piratage .
0
Petit probleme, je cherche une commande qui est sur tous les routeurs cisco mais je ne sais pas comment elle est configuré.

Lorsque l on se trompe 3 fois de username a la connexion celle ci se ferme, quelle est la cmd qui gére cette fonction ?
0
up
0
un ptit up
0
brupala Messages postés 110408 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
4 déc. 2007 à 10:45
visiblement , pas de réponse pour un IOS classique .
0
Peut être peux tu essayer la commande " ip ssh authentication-retries "

@+
0
Hello,
voici un petit tuto. La commande login block-for 120 attempts 5 within 60 te permet de bloquer la connexion pendant 120 secondes si dans les 60 secondes il y a eu 5 echec. J'ai fait ce petit tuto pour mon entreprise en anglais ;-). Je te le pousse. J'espère que cela te conviendra.

1. Go to the Global configuration
3750#conf t

2. Set the username and password
3750(config)#username trinity secret thewhiterabbit

3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#local user
3750(config-line)#exit

4. Enable login functionality and define the rules you want to apply. Here we block all login attempts for 120 seconds (2 minutes) after 5 failed login attempts within 60 seconds (1 min). The blocking period time is called “Quiet mode”
3750(config)#login block-for 120 attempts 5 within 60

5. We can enforce a time delay between 2 connections. By default is 1 second but 3 seconds is good to slow down robot connection cracker.
3750(config)#login delay 3

6. Enable logging after failed login attempts. You can use two options. Log for syslog or snmp trap. Here we will use syslog log. A syslog server should be set for that.
3750(config)#login on-failure log

7. Enable logging after successful login attempts. You can use two options. Log for syslog or snmp trap. Here we will use snmp trap.
3750(config)#login on-success log

8. To see the parameters that we set
3750#show login

9. To check now who failed login in
3750#show login failures
0
Oups !!!
au point 3 j'ai fait une ptite erreur. Il faut mettre login local, non pas local user
3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#login local
3750(config-line)#exit

m( _ _ )m
0