Contrôle C. Nº1 Réponses : Partie A : Les concepts de base de la sécurité 1.1 D
Contrôle C. Nº1 Réponses : Partie A : Les concepts de base de la sécurité 1.1 Définir les termes suivants : Une vulnérabilité : Une faiblesse qui pourrait être exploitée par un attaquant à son profit. Une contre-mesure : l'ensemble des actions mises en œuvre en prévention de la menace. 2.2 Les types de trafic : Elle en a défini trois : le plan de gestion, le plan de contrôle et le plan de données. Le plan de gestion : inclut le trafic utilisé par un administrateur réseau pour configurer les périphériques réseau. Il se compose généralement du trafic des protocoles tels que Telnet, SSH ou SNMP. Le plan de contrôle : inclut le trafic que les périphériques réseau s’échangent entre eux pour la découverte ou/et la configuration automatique du réseau, tels que, par exemple, le trafic des mises à jour des protocoles de routage ou du protocole ARP. Le plan de données : c’est le trafic réel des utilisateurs finaux dans le réseau. Partie B : La sécurisation des périphériques 2.1 Configurer les connexions SSH : a. Créez un nouveau compte utilisateur avec les options suivantes : Router(config)#username SshUser privilege 10 algorithm-type md5 secret CiscoSshPs Router(config)#enable algorithm-type md5 b. Configurer un niveau de privilège 10 avec les options suivantes Router(config)#enable secret CiscoPrivPS Router(config)#privilege exec level 10 ping Router(config)#privilege exec level 10 ssh c. Configurer les connections ssh avec les options suivantes : R1(config)#ip domain-name tri.local R1(config)#crypto key generate rsa 1024 R1(config)#ip ssh version 2 R1(config-line)#exec-timeout 3 90 R1(config-line)#transport output ssh d. Accéder au niveau du privilège 10. #enable 0 #enable 10 e. Afficher le niveau de privilège courant. R1#show privilege Current privilege level is 10 2.2. Configurer les niveaux d’accès à l’aide des niveaux de privilèges: a) username OspfUser algorithm-type md5 secret CiscoOspfPs b) R1(config)#parser view VueOspf R1(config-view)# secret CiscoVuePs R1(config-view)#commands exec include show R1(config-view)#commands exec include ip access-list R1(config-view)#commands exec include ospf c) R1(config)#parser view SuperVueOspf Superview R1(config-view)# secret CiscoSuperVuePs R1(config-view)# view VueOspf R1(config-view)# view OspfUser d) R1#show parser view all e) view SuperVueOspf 2.3. Archiver les fichiers de configuration et du système IOS : R1(config)#secure boot-config Partie D : La sécurisation de l'accès aux périphériques avec AAA et RADUIS 4.1 Présenter les avantages de cette solution : Plus de souplesse dans l’administration du grand nombre des commutateurs. AAA fournit un cadre fondamental pour mettre en place un contrôle d’accès aux périphériques du réseau. 4.2 Sécuriser l'accès de gestion avec AAA et un serveur RADIUS a) S1(config)#aaa new-model S1(config)#aaa authentication login default group radius S1(config)#aaa authorization exec default group radius b) S1(config)#aaa authorization exec RAD group Radius S1(config)#line vty 0 4 S1(config-line)#login authentication RAD S1(config-line)#authorization exec RAD Avec les quatre lignes de configuration ci-dessus, l'authentification telnet utiliserait une base de données d'utilisateurs locale. Cependant, en attachant «RAD» au processus de connexion comme illustré ci-dessous, les utilisateurs qui telnet à ce périphérique seraient authentifiés par rapport au serveur radius. c) Configurer la traçabilité « AAA » pour enregistrer tous les commandes entrées au niveau de privilège 15 R1(config)#aaa accounting exec default start-stop group radius uploads/Ingenierie_Lourd/ controle-no1.pdf
Documents similaires
-
10
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 09, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.1248MB