Ccna securite aaa Sécurité des réseaux informatiques Prof ABAZINE Karima Réseaux informatiques Présentation et con ?guration d ? AAA Pré-requis et objectifs Pré-requis Ma? triser l ? usage ordinaire du PC dans un environnement Windows Objectifs À la ?n de

Sécurité des réseaux informatiques Prof ABAZINE Karima Réseaux informatiques Présentation et con ?guration d ? AAA Pré-requis et objectifs Pré-requis Ma? triser l ? usage ordinaire du PC dans un environnement Windows Objectifs À la ?n de ce chapitre vous serez en mesure de Mettre en place une authenti ?cation locale sur un routeur fondée sur l ? utilisation de couples nom d ? utilisateur mot de passe Mettre en place une authenti ?cation centralisée à l ? aide d ? un serveur RADIUS Mettre en place un serveur SYSLOG Établir une connexion sécurisée via SSH Objectifs Décrire les menaces de sécurité courantes pour le réseau et expliquer comment mettre en place une stratégie de sécurité complète permettant de faire face aux menaces les plus courantes sur les périphériques les hôtes et les applications du réseau Décrire les fonctions des appareils et des applications de sécurité les plus courants Décrire les pratiques de sécurité recommandées pour la sécurisation des périphériques réseau Identi ?cation des utilisateurs Les niveaux de privilège La notion de modes du routeur exposée précédemment dans cet ouvrage est en réalité à associer avec cette nouvelle notion de niveaux de privilège L ? IOS supporte seize niveaux de privilège numérotés de à À chaque commande de l ? IOS est associé un niveau de privilège Par défaut l ? IOS répartit l ? ensemble de ses commandes sur les trois niveaux ?? Le niveau ne comporte que cinq commandes disable enable exit help et logout ?? Le niveau correspond à ce que nous avons appelé mode utilisateur et comporte un large ensemble de commandes qui ont en commun de ne pouvoir a ?ecter que la con ?guration du routeur ?? Le niveau correspond à ce que nous avons appelé mode privilégié ou enable et donne accès à l ? ensemble des commandes de l ? IOS La commande show privilege que l ? on peut abréger par sh priv con ?rme le niveau de privilège de la session en cours Ainsi la connexion via les ports console auxiliaire ou vty après éventuelle entrée d ? un mot de passe place la session au niveau de privilège par défaut Les commandes enable et disable peuvent être associées à un argument spéci ?ant le niveau de privilège cible supérieur au niveau en cours dans le cas de la commande enable inférieur au niveau en cours dans le cas de la commande disable Dans les versions actuelles de l ? IOS seuls les trois niveaux et sont utilisés Il est parfaitement possible de créer des niveaux de privilège intermédiaires entre le niveau et le niveau La séquence de commandes de cette capture provoque la création des deux niveaux de privilège supplémentaires et Le niveau est associé au mot de passe ccent le niveau est associé au mot de passe ccie Observez qu ? une élévation du niveau de privilège en cours réclame le mot de passe correspondant Une diminution du niveau de privilège en cours s ? e ?ectue sans délai

Documents similaires
Gp resume CHAPITRE L ? entreprise et la gestion des entreprises -Evolution de la compétitivité Depuis on peut distinguer phases d ? environnements de l ? entreprise ère phase O ème phase O D -PRODUIRE PUIS VENDRE - production de masse -PRODUIRE CE QUI SER 0 0
Depart moteur p 1 Votre nom Date PAGE SYSTÈME SOUS SYSTÈME Système industriel Constitution d'un départ moteur NOM DE FICHIER DÉPART MOTEUR P VSD COURS -DOCUMENTS DATE DE MODIFICATION Objectif Décoder la documentation technique et les schémas d'un équipeme 0 0
49 LES BONNES PRATIQUES EN MATIERE DE CONTROLE INTERNE DANS LES PME © Tous droi 0 0
Rapport icar 1 DEPARTEMENT électromécanique STAGE TECHNICIEN Réalisé par Saad Amine Smida Zayneb Au sein de Encadré par Mr Dehmeni So ?ene Année Universitaire - S AMINE S ZAYNEB CSOMMAIRE INTRODUCTION CHAPITRE L ? entreprise ICAR HISTORIQUE L'activité de 0 0
Qcm linux Cadre réservé à l ? administration PSE expert réseaux WINDOWS SERVEURS ? Questionnaire à choix multiple Cochez la bonne réponse parmi celles qui vous sont proposées Quelle commande modi ?e les entrées du registre regcon ?g syscon ?g reg La comma 0 0
Jvc everio CAMÉSCOPE GZ-HM BE Manuel d ? utilisation LYT - A CContenu Manuel du débutant Chargement Enregistrement Lecture Conseils pour la prise de vue Techniques de prise de vue utiles Saison de vacances No? l Mariage Voyage Parc d ? attractions Démarre 0 0
Sujets tp fip2a 1 FIP ème Année Automatique - Travaux pratiques d ? automatique ?? FIP A Préparation Il est impératif de préparer chaque séance de travaux pratiques On estime à heure le temps nécessaire pour préparer un TP L ? essentiel du travail consist 0 0
Whats new 4 WinRAR - Quelles sont les nouveaut s de la derni re version Version Ajout de la prise en charge des archives Gz avec des commentaires d'archive volumineux Auparavant la commande d'extraction ne parvenait pas d compresser les archives Gz si la 0 0
Histoire qualite HISTOIRE DE LA QUALITE Janvier Quelques dates - avant J C XII siècle La recherche du toujours mieux est présente avant Jésus-Christ avec notamment le code d ? Hammourabi qui recense les règles édictées par le pouvoir étatique ou promues p 0 0
TP 3 LYCEE LEONARD DE VINCI – St Michel sur Orge 1STI GENIE ELECTROTECHNIQUE Du 0 0
  • 41
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager