Controle no1 Contrôle C N ? Réponses Partie A Les concepts de base de la sécurité Dé ?nir les termes suivants ? ?? Une vulnérabilité ? Une faiblesse qui pourrait être exploitée par un attaquant à son pro ?t ?? Une contre-mesure ? l'ensemble des actions mi
Contrôle C N ? Réponses Partie A Les concepts de base de la sécurité Dé ?nir les termes suivants ? ?? Une vulnérabilité ? Une faiblesse qui pourrait être exploitée par un attaquant à son pro ?t ?? Une contre-mesure ? l'ensemble des actions mises en ?uvre en prévention de la menace Les types de tra ?c Elle en a dé ?ni trois le plan de gestion le plan de contrôle et le plan de données ?? Le plan de gestion inclut le tra ?c utilisé par un administrateur réseau pour con ?gurer les périphériques réseau Il se compose généralement du tra ?c des protocoles tels que Telnet SSH ou SNMP ?? Le plan de contrôle inclut le tra ?c que les périphériques réseau s ? échangent entre eux pour la découverte ou et la con ?guration automatique du réseau tels que par exemple le tra ?c des mises à jour des protocoles de routage ou du protocole ARP ?? Le plan de données c ? est le tra ?c réel des utilisateurs ?naux dans le réseau Partie B La sécurisation des périphériques Con ?gurer les connexions SSH a Créez un nouveau compte utilisateur avec les options suivantes ? Router con ?g username SshUser privilege algorithm-type md secret CiscoSshPs Router con ?g enable algorithm-type md b Con ?gurer un niveau de privilège avec les options suivantes ? Router con ?g enable secret CiscoPrivPS Router con ?g privilege exec level ping Router con ?g privilege exec level ssh c Con ?gurer les connections ssh avec les options suivantes R con ?g ip domain-name tri local R con ?g crypto key generate rsa R con ?g ip ssh version R con ?g-line exec-timeout R con ?g-line transport output ssh d Accéder au niveau du privilège enable C enable e A ?cher le niveau de privilège courant R show privilege Current privilege level is Con ?gurer les niveaux d ? accès ? à l ? aide des niveaux de privilèges a username OspfUser algorithm-type md secret CiscoOspfPs b R con ?g parser view VueOspf R con ?g-view secret CiscoVuePs R con ?g-view commands exec include show R con ?g- view commands exec include ip access-list R con ?g-view commands exec include ospf c R con ?g parser view SuperVueOspf Superview R con ?g- view secret CiscoSuperVuePs R con ?g-view view VueOspf R con ?g- view view OspfUser d R show parser view all e view SuperVueOspf Archiver les ?chiers de con ?guration et du système IOS ? R con ?g secure boot-con ?g Partie D La sécurisation de l'accès aux périphériques avec AAA et RADUIS Présenter les avantages de cette solution ?? Plus de souplesse dans l ? administration du grand nombre des commutateurs ?? AAA fournit un cadre fondamental pour mettre en place un contrôle d ? accès aux périphériques du réseau Sécuriser l'accès de gestion avec AAA et un serveur RADIUS a S con ?g aaa new-model S con ?g aaa authentication login default group radius S con ?g aaa authorization
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 28, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 34.3kB