Quand on utilise la commande suivante (ou similaire) destinée à mitiger les
attaques de dictionaire
"login block-for 300 attempts 2 within 300"
Le routeur construit une access-list appellée "sl_def_acl"
c1841-michel#sh access-lists
Extended IP access list sl_def_acl
10 deny tcp any any eq t
Le login block permet de lutter contre les énumérations, mais aussi
d'épargner l'équipement quand le taux de connexions effondre les
ressources. Ca n'est donc pas « ennuyeux » et la whitelist est la
solution la plus adaptée à mon sens.
Et je ne suis pas spécialiste Cisco, mais je ne connais pas d'
> Pierre Jaury a écrit :
> Le login block permet de lutter contre les énumérations, mais aussi d'épargner
> l'équipement quand le taux de connexions effondre les ressources. Ca n'est
> donc
> pas « ennuyeux » et la whitelist est la solution la plus adaptée à mon sens.
Je ne suis pas d'accord avec
Il y a bien sûr la solution extérieure si c'est exclusivement des
énumérations que tu veux te protéger. Je n'aime pas du tout cette
approche vu les permissions confiées à une machine satellite, mais si tu
centralises les logs, il doit bien y avoir des modules fail2ban ou
équivalent pour déployer de
> Pierre Jaury a écrit :
> Il y a bien sûr la solution extérieure si c'est exclusivement des
> enumerations que tu veux te protéger. Je n'aime pas du tout cette
> approche vu les permissions confiées à une machine satellite,
Moi pas trop non plus, tu donnes de l'eau à mon moulin; je re-formule ma