Chapitre 5 - Sécurité et surveillance du réseau Flashcards
Quel plan d’atténuation est le mieux adapté pour contrer une attaque DoS créant un débordement de mémoire du commutateur ?
- Activer la sécurité des ports
Explication : Une attaque de surcharge, un débordement de mémoire tampon et le piratage d’adresses MAC d’une table d’adresses MAC (CAM) peuvent tous être mitigés en configurant la sécurité des ports. Habituellement, un administrateur réseau ne voudra pas désactiver le STP, car cela évitera les boucles de la couche 2. Le DTP est désactivé pour éviter les sauts dans le réseau VLAN. Placer les ports inutilisés dans un VLAN inutilisé empêche toute connectivité filaire non autorisée.
Qu’est-ce qu’un agent de gestion SNMP ?
- Un logiciel installé sur les périphériques gérés par SNMP
Explication : Une station de gestion est utilisée par un administrateur pour la surveillance. Une MIB est une base de données d’informations de surveillance. Le protocole SNMP (Simple Network Management Protocol) est le protocole de communication utilisé entre la station de gestion et les agents de gestion. Les agents de gestion exécutent le logiciel qui permet aux administrateurs de collecter les données relatives aux performances du réseau.
Quel mode permet de configurer SNMP ?
- Mode de configuration globale
Explication : L’ensemble des étapes requises et facultatives lors de la configuration du protocole SNMP sont effectuées en mode de configuration globale.
Lister les opérations SNMP :
- get-bulk-request
- get-next-request
- set-request
- get-response
Définition de get-bulk-request :
extraction de plusieurs lignes d’une table dans une seule transmission
Définition de get-next-request :
recherche séquentielle dans les tables pour extraire la valeur d’une variable
Définition de set-request :
stockage d’une valeur dans une variable spécifique
Définition de get-response :
réponse aux messages de demande GET et SET envoyés par un NMS
Quels sont les trois services fournis par le cadre AAA ? (Choisissez trois réponses.)
1 - traçabilité
2 - autorisation
3 - authentification
Explication : Le cadre AAA (authentification, autorisation et comptabilité) fournit les services qui permettent de sécuriser l’accès aux appareils réseau.
La _____________DHCP est une technique d’atténuation pour empêcher les serveurs DHCP non autorisés de fournir de faux paramètres de configuration IP.
- surveillance
Explication : La surveillance DHCP est utilisée pour atténuer les attaques par usurpation DHCP (ou spoofing) ; elle consiste à configurer un commutateur pour qu’il arrête les messages du serveur DHCP sur les ports qui ne doivent pas les recevoir.
Une entreprise conçoit un système de surveillance du réseau et envisage d’utiliser SNMPv3. Citez trois caractéristiques de SNMPv3. (Choisissez trois réponses.)
- Il se sert de l’intégrité des messages pour garantir que les paquets n’ont pas été modifiés lors du transit.
- Il utilise l’authentification pour déterminer si les messages proviennent d’une source valide.
- Il utilise le chiffrement pour brouiller le contenu des paquets et ainsi empêcher les accès non autorisés.
Explication : SNMPv3 assure la sécurité à travers la confidentialité des messages, l’authentification et le chiffrement, et il utilise une structure de base de données MIB hiérarchique. SNMPv2c fournit des codes d’erreur étendus pour identifier différents types de situations d’erreur.
Comment limiter l’accès SNMP à un gestionnaire SNMP spécifique ?
En définissant une liste de contrôle d’accès et en la référençant à l’aide de la commande snmp-server community.
Explication : La commande snmp-server community string access-list-number-or-name limite l’accès SNMP aux hôtes NMS (gestionnaires SNMP) qui sont autorisés par une liste de contrôle d’accès. La commande snmp-server host host-id [version {1 | 2c | 3 [auth | noauth | priv]}] community-string spécifie le destinataire des opérations de déroutement SNMP. La commande snmp-server community string {ro | rw} configure l’identifiant de communauté ainsi que le niveau d’accès. La commande snmp-server enable traps notification-types active les déroutements sur un agent SNMP.
Quelle étape de configuration de SNMPv2 doit être réalisée ?
- Configurer la chaîne de communauté et le niveau d’accès
Explication : Lors de la configuration de SNMPv2, la chaîne de communauté et le niveau d’accès doivent être configurés. Les autres étapes de configuration, comme le contact du système, l’accès aux hôtes NMS, la spécification des destinataires de déroutement et l’activation des déroutements sont toutes facultatives.
Quelles sont les caractéristiques des chaînes de communauté SNMP ? (Choisissez deux propositions.)
- Les chaînes de communauté SNMP en lecture seule peuvent être utilisées pour obtenir des informations à partir d’un périphérique utilisant le protocole SNMP.
- Les chaînes de communauté SNMP en écriture seule peuvent être utilisées pour définir des informations sur un périphérique utilisant le protocole SNMP.
Explication : Il existe deux types de chaînes de communauté SNMP : en lecture seule et en lecture-écriture. La chaîne de communauté en lecture seule permet au gestionnaire d’obtenir des informations de l’agent. Celle en lecture-écriture permet d’obtenir ou de définir des informations sur l’agent.
Quel service est activé par défaut sur un routeur Cisco, peut fournir d’importants renseignements sur le routeur et peut le rendre éventuellement vulnérable aux attaques ?
- CDP
Explication : CDP est un protocole propriétaire de Cisco qui collecte les renseignements des autres périphériques Cisco connectés. Il est activé par défaut sur les périphériques Cisco. LLDP est un protocole ouvert standard qui fournit le même service. On peut l’activer sur un routeur Cisco. Les protocoles HTTP et FTP sont des protocoles de la couche Application qui ne collectent pas d’informations sur les périphériques réseau.