Contrôle C. Nº1 Réponses : Partie A : Les concepts de base de la sécurité 1.1 D

Contrôle C. Nº1 Réponses : Partie A : Les concepts de base de la sécurité 1.1 Définir les termes suivants :  Une vulnérabilité : Une faiblesse qui pourrait être exploitée par un attaquant à son profit.  Une contre-mesure : l'ensemble des actions mises en œuvre en prévention de la menace. 2.2 Les types de trafic : Elle en a défini trois : le plan de gestion, le plan de contrôle et le plan de données. Le plan de gestion : inclut le trafic utilisé par un administrateur réseau pour configurer les périphériques réseau. Il se compose généralement du trafic des protocoles tels que Telnet, SSH ou SNMP. Le plan de contrôle : inclut le trafic que les périphériques réseau s’échangent entre eux pour la découverte ou/et la configuration automatique du réseau, tels que, par exemple, le trafic des mises à jour des protocoles de routage ou du protocole ARP. Le plan de données : c’est le trafic réel des utilisateurs finaux dans le réseau. Partie B : La sécurisation des périphériques 2.1 Configurer les connexions SSH : a. Créez un nouveau compte utilisateur avec les options suivantes : Router(config)#username SshUser privilege 10 algorithm-type md5 secret CiscoSshPs Router(config)#enable algorithm-type md5 b. Configurer un niveau de privilège 10 avec les options suivantes Router(config)#enable secret CiscoPrivPS Router(config)#privilege exec level 10 ping Router(config)#privilege exec level 10 ssh c. Configurer les connections ssh avec les options suivantes : R1(config)#ip domain-name tri.local R1(config)#crypto key generate rsa 1024 R1(config)#ip ssh version 2 R1(config-line)#exec-timeout 3 90 R1(config-line)#transport output ssh d. Accéder au niveau du privilège 10. #enable 0 #enable 10 e. Afficher le niveau de privilège courant. R1#show privilege Current privilege level is 10 2.2. Configurer les niveaux d’accès à l’aide des niveaux de privilèges: a) username OspfUser algorithm-type md5 secret CiscoOspfPs b) R1(config)#parser view VueOspf R1(config-view)# secret CiscoVuePs R1(config-view)#commands exec include show R1(config-view)#commands exec include ip access-list R1(config-view)#commands exec include ospf c) R1(config)#parser view SuperVueOspf Superview R1(config-view)# secret CiscoSuperVuePs R1(config-view)# view VueOspf R1(config-view)# view OspfUser d) R1#show parser view all e) view SuperVueOspf 2.3. Archiver les fichiers de configuration et du système IOS : R1(config)#secure boot-config Partie D : La sécurisation de l'accès aux périphériques avec AAA et RADUIS 4.1 Présenter les avantages de cette solution : Plus de souplesse dans l’administration du grand nombre des commutateurs. AAA fournit un cadre fondamental pour mettre en place un contrôle d’accès aux périphériques du réseau. 4.2 Sécuriser l'accès de gestion avec AAA et un serveur RADIUS a) S1(config)#aaa new-model S1(config)#aaa authentication login default group radius S1(config)#aaa authorization exec default group radius b) S1(config)#aaa authorization exec RAD group Radius S1(config)#line vty 0 4 S1(config-line)#login authentication RAD S1(config-line)#authorization exec RAD  Avec les quatre lignes de configuration ci-dessus, l'authentification telnet utiliserait une base de données d'utilisateurs locale. Cependant, en attachant «RAD» au processus de connexion comme illustré ci-dessous, les utilisateurs qui telnet à ce périphérique seraient authentifiés par rapport au serveur radius. c) Configurer la traçabilité « AAA » pour enregistrer tous les commandes entrées au niveau de privilège 15 R1(config)#aaa accounting exec default start-stop group radius uploads/Ingenierie_Lourd/ controle-no1.pdf

  • 10
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager