Probleme Cisco
ombre
-
waka -
waka -
Je recherche des renseignements sur les produits cisco.j'ai deux problemes je cherche a renforcer la protection dans l entreprise ou je travaille pour cela je passe tout en ssh et j active certaines options ( antibruteforcage)
Sur les switch 3524 existe t il une version gerant le ssh ? ( sur le site cisco j ai pas trouve)
Sur les switch 2950 existe t il une version ssh que l on peut configurer contre le bruteforcage ?( j ai la version ssh mais je trouve pas les cmd de ban ip )
Je sais que c'est possible sur certains switch ( 2960 par exemple ) car j ai reussi a trouve une version qui gere le ssh et ou les cmd :
login delay, login block-for, etc ..
En faite je trouve pas login dans conf t sur les c2950 et c3524, si il existe un equivalent sur ces 2 switch cela m aiderai
sur le c2950 j ai la version c2950-i6k2l2q4-mz.121-22.EA8a et sur le c3524 c'est la c3500xl-c3h2s-mz.120-5.WC5
Merci d avance
PS: brupala aide moi ^^
Sur les switch 3524 existe t il une version gerant le ssh ? ( sur le site cisco j ai pas trouve)
Sur les switch 2950 existe t il une version ssh que l on peut configurer contre le bruteforcage ?( j ai la version ssh mais je trouve pas les cmd de ban ip )
Je sais que c'est possible sur certains switch ( 2960 par exemple ) car j ai reussi a trouve une version qui gere le ssh et ou les cmd :
login delay, login block-for, etc ..
En faite je trouve pas login dans conf t sur les c2950 et c3524, si il existe un equivalent sur ces 2 switch cela m aiderai
sur le c2950 j ai la version c2950-i6k2l2q4-mz.121-22.EA8a et sur le c3524 c'est la c3500xl-c3h2s-mz.120-5.WC5
Merci d avance
PS: brupala aide moi ^^
A voir également:
- Probleme Cisco
- Cisco peap - Forum Windows 7
- Qu'est ce que Cisco? ✓ - Forum Logiciels
- Cisco leap module - Forum CISCO
- Vty cisco ✓ - Forum CISCO
- Trouver adresse ip switch cisco ✓ - Forum Réseau
10 réponses
heu .... c'est quoi bruteforçage ?
pour empêcher les attaques force brute, limiter le nombre de tentatives de login ?
tu m'as l'air d'en savoir plus que moi là dessus .
sinon un ios qui fait ssh et cryptage pour le 3500 ?
ça commence à dater les 3500 , je vais chercher mais c'est pas garanti .
allez, en plongée chez cisco , @+ .
pour empêcher les attaques force brute, limiter le nombre de tentatives de login ?
tu m'as l'air d'en savoir plus que moi là dessus .
sinon un ios qui fait ssh et cryptage pour le 3500 ?
ça commence à dater les 3500 , je vais chercher mais c'est pas garanti .
allez, en plongée chez cisco , @+ .
j ai trouver ca sur les attaques bruteforce
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http.
Le pb c'est que sur les ios 3524 et 2950 il y a pas les cmd indiques sont prout c'est chiant ^^
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http.
Le pb c'est que sur les ios 3524 et 2950 il y a pas les cmd indiques sont prout c'est chiant ^^
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
sry je ne peux pas editer mon lien je suis pas inscrit sur le forum ^^ , par contre je peux le reecrire.
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
http://www.fcug.fr/cisco-ios-bloquer-bruteforce-ssh-telnet-http
Du coup peut on par un programme complementaire implanter le ssh a un switch cisco?
Petit probleme, je cherche une commande qui est sur tous les routeurs cisco mais je ne sais pas comment elle est configuré.
Lorsque l on se trompe 3 fois de username a la connexion celle ci se ferme, quelle est la cmd qui gére cette fonction ?
Lorsque l on se trompe 3 fois de username a la connexion celle ci se ferme, quelle est la cmd qui gére cette fonction ?
Hello,
voici un petit tuto. La commande login block-for 120 attempts 5 within 60 te permet de bloquer la connexion pendant 120 secondes si dans les 60 secondes il y a eu 5 echec. J'ai fait ce petit tuto pour mon entreprise en anglais ;-). Je te le pousse. J'espère que cela te conviendra.
1. Go to the Global configuration
3750#conf t
2. Set the username and password
3750(config)#username trinity secret thewhiterabbit
3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#local user
3750(config-line)#exit
4. Enable login functionality and define the rules you want to apply. Here we block all login attempts for 120 seconds (2 minutes) after 5 failed login attempts within 60 seconds (1 min). The blocking period time is called “Quiet mode”
3750(config)#login block-for 120 attempts 5 within 60
5. We can enforce a time delay between 2 connections. By default is 1 second but 3 seconds is good to slow down robot connection cracker.
3750(config)#login delay 3
6. Enable logging after failed login attempts. You can use two options. Log for syslog or snmp trap. Here we will use syslog log. A syslog server should be set for that.
3750(config)#login on-failure log
7. Enable logging after successful login attempts. You can use two options. Log for syslog or snmp trap. Here we will use snmp trap.
3750(config)#login on-success log
8. To see the parameters that we set
3750#show login
9. To check now who failed login in
3750#show login failures
voici un petit tuto. La commande login block-for 120 attempts 5 within 60 te permet de bloquer la connexion pendant 120 secondes si dans les 60 secondes il y a eu 5 echec. J'ai fait ce petit tuto pour mon entreprise en anglais ;-). Je te le pousse. J'espère que cela te conviendra.
1. Go to the Global configuration
3750#conf t
2. Set the username and password
3750(config)#username trinity secret thewhiterabbit
3. Set the local connection for vty
3750(config-line)#line vty 0 15
3750(config-line)#local user
3750(config-line)#exit
4. Enable login functionality and define the rules you want to apply. Here we block all login attempts for 120 seconds (2 minutes) after 5 failed login attempts within 60 seconds (1 min). The blocking period time is called “Quiet mode”
3750(config)#login block-for 120 attempts 5 within 60
5. We can enforce a time delay between 2 connections. By default is 1 second but 3 seconds is good to slow down robot connection cracker.
3750(config)#login delay 3
6. Enable logging after failed login attempts. You can use two options. Log for syslog or snmp trap. Here we will use syslog log. A syslog server should be set for that.
3750(config)#login on-failure log
7. Enable logging after successful login attempts. You can use two options. Log for syslog or snmp trap. Here we will use snmp trap.
3750(config)#login on-success log
8. To see the parameters that we set
3750#show login
9. To check now who failed login in
3750#show login failures