Vous êtes sur la page 1sur 3

Contrôle C.

Nº1

Réponses  :
Partie A : Les concepts de base de la sécurité

1.1 Définir les termes suivants : 


 Une vulnérabilité : Une faiblesse qui pourrait être exploitée par un attaquant à son profit. 
 Une contre-mesure : l'ensemble des actions mises en œuvre en prévention de la menace. 

2.2 Les types de trafic :


Elle en a défini trois : le plan de gestion, le plan de contrôle et le plan de données.

 Le plan de gestion : inclut le trafic utilisé par un administrateur réseau pour configurer
les périphériques réseau. Il se compose généralement du trafic des protocoles tels que
Telnet, SSH ou SNMP.

 Le plan de contrôle : inclut le trafic que les périphériques réseau s’échangent entre
eux pour la découverte ou/et la configuration automatique du réseau, tels que, par
exemple, le trafic des mises à jour des protocoles de routage ou du protocole ARP.

 Le plan de données : c’est le trafic réel des utilisateurs finaux dans le réseau.

Partie B : La sécurisation des périphériques

2.1 Configurer les connexions SSH : 


a. Créez un nouveau compte utilisateur avec les options suivantes : 
Router(config)#username SshUser privilege 10 algorithm-type md5 secret CiscoSshPs 
Router(config)#enable algorithm-type md5

b. Configurer un niveau de privilège 10 avec les options suivantes  


Router(config)#enable secret CiscoPrivPS
Router(config)#privilege exec level 10 ping 
Router(config)#privilege exec level 10 ssh 

c. Configurer les connections ssh avec les options suivantes :


R1(config)#ip domain-name tri.local 
R1(config)#crypto key generate rsa 
1024
R1(config)#ip ssh version 2 
R1(config-line)#exec-timeout 3 90 
R1(config-line)#transport output ssh 

d. Accéder au niveau du privilège 10.  


#enable 0 
#enable 10 

e. Afficher le niveau de privilège courant. 


R1#show privilege  
Current privilege level is 10 

2.2. Configurer les niveaux d’accès à l’aide des niveaux de privilèges: 


a) username OspfUser algorithm-type md5 secret CiscoOspfPs
b) R1(config)#parser view VueOspf
R1(config-view)# secret CiscoVuePs
R1(config-view)#commands exec include show
R1(config-view)#commands exec include ip access-list
R1(config-view)#commands exec include ospf
c) R1(config)#parser view SuperVueOspf Superview
R1(config-view)# secret CiscoSuperVuePs
R1(config-view)# view VueOspf
R1(config-view)# view OspfUser

d) R1#show parser view all

e) view SuperVueOspf

2.3. Archiver les fichiers de configuration et du système IOS : 


R1(config)#secure boot-config  

Partie D : La sécurisation de l'accès aux périphériques avec AAA et


RADUIS
4.1 Présenter les avantages de cette solution :
 Plus de souplesse dans l’administration du grand nombre des commutateurs.
 AAA fournit un cadre fondamental pour mettre en place un contrôle d’accès aux périphériques du
réseau.
4.2 Sécuriser l'accès de gestion avec AAA et un serveur RADIUS

a)
S1(config)#aaa new-model 
S1(config)#aaa authentication login default group radius 
S1(config)#aaa authorization exec default group radius  

b)
S1(config)#aaa authorization exec RAD group Radius
S1(config)#line vty 0 4
S1(config-line)#login authentication RAD
S1(config-line)#authorization exec RAD

 Avec les quatre lignes de configuration ci-dessus, l'authentification telnet utiliserait une base de
données d'utilisateurs locale. Cependant, en attachant «RAD» au processus de connexion comme illustré
ci-dessous, les utilisateurs qui telnet à ce périphérique seraient authentifiés par rapport au serveur radius.

c) Configurer la traçabilité « AAA » pour enregistrer tous les commandes entrées au niveau de privilège 15
R1(config)#aaa accounting exec default start-stop group radius 

Vous aimerez peut-être aussi