> Pierre Jaury a écrit :
> Il y a bien sûr la solution extérieure si c'est exclusivement des
> enumerations que tu veux te protéger. Je n'aime pas du tout cette
> approche vu les permissions confiées à une machine satellite,
Moi pas trop non plus, tu donnes de l'eau à mon moulin; je re-formule ma
Il y a bien sûr la solution extérieure si c'est exclusivement des
énumérations que tu veux te protéger. Je n'aime pas du tout cette
approche vu les permissions confiées à une machine satellite, mais si tu
centralises les logs, il doit bien y avoir des modules fail2ban ou
équivalent pour déployer de
> Pierre Jaury a écrit :
> Le login block permet de lutter contre les énumérations, mais aussi d'épargner
> l'équipement quand le taux de connexions effondre les ressources. Ca n'est
> donc
> pas « ennuyeux » et la whitelist est la solution la plus adaptée à mon sens.
Je ne suis pas d'accord avec
Le login block permet de lutter contre les énumérations, mais aussi
d'épargner l'équipement quand le taux de connexions effondre les
ressources. Ca n'est donc pas « ennuyeux » et la whitelist est la
solution la plus adaptée à mon sens.
Et je ne suis pas spécialiste Cisco, mais je ne connais pas d'
Quand on utilise la commande suivante (ou similaire) destinée à mitiger les
attaques de dictionaire
"login block-for 300 attempts 2 within 300"
Le routeur construit une access-list appellée "sl_def_acl"
c1841-michel#sh access-lists
Extended IP access list sl_def_acl
10 deny tcp any any eq t