Вы находитесь на странице: 1из 143

Chapitre 1 :

Menaces de sécurité réseau

CCNA Security v2.0


A. Maizate
1.0 Introduction
1.1 Sécurisation des réseaux
1.2 Les menaces réseau
1.3 Mitiger des menaces
1.4 Sommaire

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
À l'issue de cette section, vous devriez être en mesure :
• Décrire la sécurité des réseaux actuels.

• Expliquez comment tous les types de réseaux ont besoin d'être protégés.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Termes de sécurité réseau courants :
• Menace

• Vulnérabilité

• Mitigation
Cisco Security Intelligence Operations
• Risque

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Sources de la perte de données :

• Email/Webmail

• Périphériques non crypté

• Périphériques de stockage cloud

• Support amovible

• Copie papier

• Contrôle d'accès incorrect

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
Sécurité du périmètre extérieur :
• Les agents de sécurité sur site

• Clôtures et barrières

• La surveillance vidéo en continu

• Les alarmes de sécurité

À l'intérieur de périmètre de sécurité :


• Détecteurs de mouvement électronique

• La surveillance vidéo en continu

• Accès biométrique et capteurs de sortie

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Menaces spécifiques aux Composants d'un centre de données
VMs : sécurisé :
• Hyperjacking • La segmentation sécurisé

• Instant On activation • Défense contre les menaces

• Antivirus storm • Visibilité

Fonctions de MDM pour BYOD réseau :


• Le cryptage des données

• Utilisation du PIN

• Suppression de données

• Prévention des pertes de données

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
À la fin de la section, vous devriez être en mesure :
• Décrire l'évolution de la sécurité du réseau.

• Décrire les différents types d'outils d'attaque utilisée par les pirates.

• Décrire les programmes malveillants.

• Expliquer les attaques réseau courantes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
Titres de piratage modernes:
• Script Kiddies

• Vulnerability Brokers

• Hacktivists

• Les cyber-criminels

• State-Sponsored Hackers

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Outils de test de pénétration :
• Password crackers • Forensic

• Wireless hacking • Les débogueurs

• Network scanning and hacking • Piratage des systèmes


d'exploitation
• Packet crafting
• Le cryptage
• Packet sniffers
• Vulnérabilité à l'exploitation
• Rootkit detectors
• Les scanners de vulnérabilité
• Fuzzers to search vulnerabilities

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
Attaques réseau:
• L'écoute clandestine

• La modification des données

• Une usurpation d'adresse IP

• Password-based

• Le déni de service

• Man-in-the-middle

• Clé compromise

• Sniffer

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
Classifications :
• Le logiciel de sécurité disabler : Cela arrête les
programmes ou les pare-feu antivirus de
fonctionner.
• Accès distant : Cela permet un accès distant non
autorisé.
• Envoi de données: Ceci permet à l'attaquant avec
des données sensibles, telles que les mots de
passe.
• Destructif: Ce corrompt ou supprime les fichiers

• Proxy: Ce sera utiliser l'ordinateur de la victime


en tant que dispositif de source pour lancer des
attaques et effectuer d'autres activités illégales.
• FTP: Ce permet aux services de transfert de
fichiers non autorisés sur les dispositifs finaux.
• DoS : Cela ralentit ou freine l'activité du réseau.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
Initial Code Red Worm Infection

Code Red Worm Infection 19 Hours


Later

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Composants :
1.
Propagate
• Activation de vulnérabilité for 19 days

• Mécanisme de propagation

• Fichier payload

4.
Code Red 2.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation

3.
Stop and go
dormant for
a few days

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Ransomware
Scareware
Les logiciels
Hameçonna
espions
ge
L'adware
Les Rootkits

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Data
Modification
Syn Flood

Smurf
Attack

Reconnaissance
Access
DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• Requête initiale d'une cible

• Envoyez une requite de Balayage ping du réseau cible

• Port Scan des adresses IP actives

• Les scanners de vulnérabilité

• Les outils d'exploitation

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Quelques raisons pour lesquelles les pirates utilisent les attaques
d'accès :
• Pour récupérer des données

• Pour accéder

• Pour faire remonter les privilèges d'accès

Quelques types d'attaques d'accès incluent :


• Mot de passe

• L'exploitation de la confiance

• Redirection de port

• Man-in-the-middle

• Dépassement de mémoire tampon

• IP, MAC, usurpation DHCP

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• Usurpation

• Hameçonnage

• Spearphishing

• Spam

• Le " tailgating "

• Quelque chose pour


quelque chose
• L'appâtage

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker bâtit un réseau de machines infectées
• Un réseau d'hôtes infectés est appelé un réseau de zombies.
• Les ordinateurs compromis sont appelés zombies.
• Les zombies sont contrôlés par les systèmes de gestionnaire.

2. Les ordinateurs zombies continuent à scanner et infecter


plusieurs cibles
3. Hacker charge système de gestionnaire pour rendre le botnet de
zombies effectue l'attaque DDoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
À l'issue de cette section, vous devriez être capable de : :
• Décrire les méthodes et les ressources à protéger les réseaux.

• Décrire une collection de domaines pour la sécurité du réseau.

• Expliquer l'objectif de Cisco SecureX L'architecture.

• Décrire les techniques utilisées pour atténuer les attaques réseau courantes.

• Expliquer comment sécuriser les trois domaines fonctionnels des routeurs et


commutateurs Cisco.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
Confidentiality:
Uses encryption to
encrypt and hide
data.

Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
• L'évaluation des risques

• Politique de sécurité

• Organisation de la sécurité des informations

• Sécurité des ressources humaines

• Sécurité physique et environnementale

• Gestion des communications et des opérations

• Acquisition de systèmes d'information, de développement et de maintenance

• Le contrôle d'accès

• Informations de gestion des incidents de sécurité

• Gestion de la continuité des activités

• La conformité

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Server Edge
and Branch

Secure Data Secure


Center and Email and
Virtualization Web

SecureX

Secure Secure
Access Mobility

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
Cisco SecureX Architecture :
• Les moteurs de balayage

• Mécanismes de livraison

• Security Intelligence Operations (SIO)

• Les consoles de gestion de politique

• Terminaux de prochaine génération

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
Définit les politiques de sécurité basées sur cinq paramètres :
• Type de périphérique utilisé pour l'accès

• Identité de la personne

• Application en cours d'utilisation

• Emplacement

• Temps d'accès

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
Meilleures pratiques :
• Élaborer une stratégie de sécurité écrite.

• Informer les employés au sujet des risques d'ingénierie sociale, et élaborer des
stratégies afin de valider les identités par téléphone, par courriel ou en personne.

• Contrôler l'accès physique aux systèmes.

• Utilisez des mots de passe sûrs et modifiez-les souvent.

• Crypter et protéger vos données sensibles par mot de passe.

• Mettre en oeuvre du matériel et des logiciels de sécurité.

• Effectuer des sauvegardes et tester les fichiers sauvegardés sur une base
régulière.

• Arrêtez les services inutiles et les ports.

• Tenez vos correctifs à jour en installant une fois par semaine ou quotidiennement
pour empêcher la surcharge de la mémoire tampon et les attaques d'élévation de
privilèges.

• Effectuer des audits de sécurité afin de tester le réseau.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
Objectifs du chapitre :
• Expliquer la sécurité du réseau.

• Décrire les différents types de menaces et d'attaques.

• Expliquer les outils et les procédures visant à atténuer les effets des logiciels
malveillants et les attaques réseau courantes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
Chapitre 2 :
Sécurisation des périphériques
réseau

CCNA Security v2.0


A. Maizate
2.0 Introduction
2.1 Sécurisation de l'accès aux
périphériquex
2.2 L'attribution de rôles administratifs
2.3 Le suivi et la gestion des périphériques
2.4 Utilisation des fonctionnalités de
sécurité automatisé
2.5 Sécurisation du plan de contrôle
2.6 Résumé

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 66
À l'issue de cette section, vous devriez être en mesure :
• Expliquer comment sécuriser le périmètre réseau.

• Configurer l'accès administratif sécurisé pour les routeurs Cisco.

• Configurer une sécurité accrue pour les connexions virtuelles.

• Configurer un démon SSH pour la gestion à distance sécurisée .

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 69
Approche de routeur unique.

Approche de défense en profondeur

Approche DMZ

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 70
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 71
Tâches :
• Restreindre l'accessibilité de périphérique

• Connexion et comptes pour tous les accès

• Authentifier l'accès

• Autoriser des actions

• Assurer la confidentialité des données

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 72
Accès local L'accès distant via Telnet

L'accès distant à l'aide du modem et le port auxiliaire

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 73
Réseau de gestion dédié

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 74
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 75
Lignes directrices :
• Utiliser un mot de passe dont la longueur est de 10 caractères ou plus.

• Inclure un mélange de lettres majuscules et minuscules, chiffres, symboles et espaces.

• Évitez les mots de passe basé sur des informations facilement identifiables.

• Délibérément un mot de passe mal orthographié (Smith = Smyth = 5Mythe).

• Modifier les mots de passe souvent.

• Ne pas écrire les mots de passe et de les laisser dans un endroit évident.

Un mot de passe Pourquoi il est faible Mot de passe fort Pourquoi elle est forte
faible
Secret Mot de passe de dictionnaire B67n42d39C Combine des caractères
alphanumériques
Smith Nom de jeune fille de la mère 12^h u4@1p7 Combine les caractères
alphanumériques, les symboles, et
comprend un espace
Toyota Marque de voiture

Bob1967 Nom Et date de naissance de


l'utilisateur
Blueleaf23 Des mots simples et des numéros
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 76
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 77
Lignes directrices :
• Configurez tous les mots de passe secrets à l'aide de type 8 ou type 9 mots
de passe
• Utilisez la commande enable algorithm-type pour entrer un mot de passe
non crypté

• Utiliser la commande username name algorithm-type pour spécifier le


chiffrement de type 9

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 78
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 79
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 80
Améliorations de la sécurité de
connexion virtuelle :
• Mettre en oeuvre des
retards entre les tentatives de
connexion successives
• Activer la connexion Shutdown si
les attaques DoS sont
soupçonnés
• Générer la journalisation du
système Les messages de
détection de connexion

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 81
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 82
Syntaxe de commande : login block-for

Exemple : login quiet-mode access-class

Exemple : login delay

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 83
Générer les messages Syslog de connexion

Exemple : show login failures

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 84
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 85
Exemple de configuration de SSH

Exemple Vérification de SSH

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 86
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 87
Deux manières de se connecter :
• Activer SSH et d'utiliser un routeur Cisco comme un serveur SSH ou client SSH.
Comme un serveur, le routeur peut accepter des connexions client SSH
En tant que client, le routeur peut se connecter via SSH à un autre routeur
compatible SSH
• Utilisez un client SSH s'exécutant sur un hôte, tels que PuTTY, OpenSSH,
ou TeraTerm.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 88
À l'issue de cette section, vous devriez être en mesure :
• Configurer les niveaux de privilèges administratifs pour contrôler la disponibilité
de la commande.
• Configurer l'accès CLI basée sur les rôles pour contrôler la disponibilité de la
commande.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 89
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 90
Niveaux de privilèges :
Niveaux de commandes d'accès :
• Niveau 0 : prédéfinies pour les privilèges d'accès de
niveau utilisateur. • Mode EXEC utilisateur (niveau de privilège 1)
Mode EXEC le plus bas des privilèges d'utilisateur
• Niveau 1 : niveau par défaut pour la connexion à l'aide de
l'invite du routeur. Commande de niveau de l'utilisateur uniquement
disponible à l'invite router>
• Niveau 2-14 : peuvent être personnalisés pour les
privilèges de niveau utilisateur. • Mode d'exécution privilégié (niveau de privilège 15)
Toutes les commandes de niveau permettent à l'invite
• Niveau 15 : réservé pour le mode d'activation des Router#
privilèges.

La syntaxe du niveau de privilège

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 91
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 92
• Pas de contrôle d'accès à des interfaces spécifiques, des ports, des
interfaces logiques,
• Commandes disponibles à un niveau de privilèges inférieur sont
toujours exécutables à niveaux de privilège supérieur
• Commandes spécifiquement fixé à plus de niveaux de privilèges ne
sont pas disponibles pour les utilisateurs de privilège inférieur
• Affectation d'une commande avec plusieurs mots clés permet
d'accéder à toutes les commandes qui utilisent ces

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 93
À l'issue de cette section, vous devriez être en mesure :
• Utiliser la fonction de configuration de Cisco IOS résilient pour fixer l'image
Cisco IOS et les fichiers de configuration.
• Comparer l'administration en bande et hors bande l'accès de gestion.

• Configurer syslog pour consigner les événements système.

• Configurer l'accès SNMPv3 sécurisée à l'aide d'ACL

• Configurer NTP pour garantir l'exactitude Horodatage Entre tous les


périphériques.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 94
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 95
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 96
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 97
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 98
Configurez le routeur pour SCP de côté serveur avec locale AAA :
1. Configurer SSH

2. Configurez au moins un utilisateur avec un privilège de niveau 15

3. Activer AAA

4. Préciser que la base de données locale sera utilisée pour


l'authentification
5. Configurer la commande Autorisation

6. Activer la fonctionnalité côté serveur scp

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 99
1. Connecter le port de console.

2. Notez la valeur du registre de configuration.

3. Mettez le routeur hors tension puis sous tension.

4. Exécutez la séquence de coupure.

5. Modifier le registre de configuration par défaut avec le Commande confreg 0x2142


commande.

6. Redémarrer le routeur.

7. Appuyez sur Ctrl-C pour passer la procédure de configuration initiale.

8. Placez le routeur en mode privilégié.

9. Copier la configuration de démarrage dans la configuration active.

10. Vérifier la configuration.

11. Changer le mot de passe enable secret.

12. Activer toutes les interfaces.

13. Modifier le Config-s'inscrire avec le Config-s'inscrire Configuration_register_configuration.

14. Enregistrer les modifications apportées à la configuration.


© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 100
Désactiver la récupération de
mot de passe

No Service Password Recovery

La fonctionnalité de récupération
de mot de passe est désactivée

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 101
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 102
La gestion intrabande :

• S'appliquent uniquement aux


périphériques qui doivent être gérées
ou contrôlées

• Utiliser IPsec, SSH ou SSL lorsque


possible

• Décider si le canal de gestion doivent


être ouverts à tous les temps

Hors bande (OOB) Gestion :

• Fournir de plus haut niveau de sécurité

• Atténuer le risque de transmettre les


protocoles de gestion sur le réseau de
production

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 103
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 104
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 105
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 106
Niveaux de sécurité

Exemple Les niveaux de gravité

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 107
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 108
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 109
L'ÉTAPE 1

Étape 2 (facultative)

L'ÉTAPE 3

L'ÉTAPE 4

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 110
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 111
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 112
Hiérarchie de
MIB Cisco

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 113
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 114
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 115
L'intégrité des messages et l'authentification

Le cryptage

Le contrôle d'accès

• Les transmissions à partir de Manager d'agent peuvent être authentifiées pour garantir
l'identité de l'expéditeur et l'intégrité d'un Message.

• Les messages SNMPv3 peuvent être cryptés pour assurer la confidentialité.

• L’Agent peut appliquer un contrôle d'accès pour restreindre chaque principal à exécuter
certaines actions sur des parties spécifiques de données.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 116
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 117
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 118
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 119
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 120
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 121
Échantillon de la
Topologie NTP

Exemple de
Configuration de NTP
sur R1

Exemple de
Configuration de
NTP sur R2

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 122
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 123
À l'issue de cette section, vous devriez être en mesure de :
• Utiliser des outils d'audit de sécurité pour déterminer la vulnérabilité d’IOS du
routeur.
• Utilisation AutoSecure Pour activer la sécurité d’IOS du routeur.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 124
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 125
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 126
Pratiques supplémentaires recommandées pour assurer la sécurité
d’un dispositif :
• Désactiver les services et interfaces inutiles.

• Désactiver et restreindre des services de gestion fréquemment configurés.

• Désactiver les sondes et numérisations. Assurer la sécurité d'accès au


terminal.
• Désactiver ARP et proxy;

• Désactiver broadcasts dirigés.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 127
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 128
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 129
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 130
1. La commande auto secure est entré

2. Assistant réunit les informations sur les interfaces externes

3. Sécurise la gestion plan AutoSecure en désactivant les services


inutiles
4. AutoSecure Invites pour une bannière

5. AutoSecure Demander des mots de passe et de mot de passe


permet de fonctions de connexion et
6. Les interfaces sont sécurisées

7. Plan de transfert est sécurisé

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 131
À l'issue de cette section, vous devriez être en mesure :
• Configurer l'authentification du protocole de routage.

• Expliquer la fonction de surveillance du panneau de commande.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 132
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 133
Conséquences de l'usurpation de protocole :
• Rediriger le trafic pour créer des boucles de routage.

• Rediriger le trafic de sorte qu'il peut être surveillé sur un lien non sécurisé.

• Rediriger le trafic vers le jeter à la poubelle.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 134
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 135
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 136
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 137
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 138
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 139
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 140
Objectifs du chapitre :
• Configurer l'accès administratif sécurisé.

• Configurer la commande d'autorisation avec niveaux de privilège et interface CLI


en fonction des rôles.
• Mettre en oeuvre la gestion sécurisée et la surveillance des périphériques
réseau.
• Utiliser des fonctionnalités automatisées pour activer la sécurité sur les routeurs
basés sur IOS.
• Mettre en oeuvre le plan de contrôle de la sécurité.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 141
Thank you.
• N'oubliez pas, il y a des
didacticiels utiles et guides
de l'utilisateur disponibles
via 1
votre NetSpace Accueil La 2
page.
(Https://Www.netacad.com)
• Ces ressources couvrent
une variété de sujets
incluant la navigation,
d'évaluations et
d'affectations.
• Une capture d'écran a été
fournies ici, soulignant les
didacticiels liés à l'activation
d'examens, la gestion des
évaluations et la création de
tests.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 143

Вам также может понравиться