SRWE Module 10
SRWE Module 10
SRWE Module 10
Objectif du module: Expliquez comment les vulnérabilités compromettent la sécurité du réseau local.
• Un routeur activé VPN fournit une connexion sécurisée aux utilisateurs distants sur un réseau
public et sur le réseau d'entreprise. Les services VPN peuvent être intégrés au pare-feu.
• Pare-feu de nouvelle génération (NGFW) - fournit une inspection des paquets avec état, une
visibilité et un contrôle des applications, un système de prévention des intrusions de nouvelle
génération (NGIPS), une protection avancée contre les logiciels malveillants (AMP) et un filtrage
d'URL.
• L'autorisation régit ce que les utilisateurs peuvent et ne peuvent pas faire sur le réseau après leur
authentification.
• L'autorisation utilise un ensemble d'attributs qui décrivent l'accès de l'utilisateur au réseau. Ces
attributs sont utilisés par le serveur AAA pour déterminer les privilèges et les restrictions pour cet
utilisateur.
Espionnage (snooping) DHCP Empêche l'insuffisance DHCP et les attaques d'usurpation du DHCP.
Inspection ARP dynamique (DAI) Empêche l'usurpation d'ARP et les attaques d'empoisonnement d'ARP.
Protection de la source IP (IPSG) Empêche les attaques d'usurpation d'adresse MAC et IP.
Ces solutions de couche 2 ne seront pas efficaces si les protocoles de gestion ne sont pas sécurisés.
Les stratégies suivantes sont recommandées:
• Utilisez toujours des variantes sécurisées de protocoles de gestion telles que SSH, protocole de
copie sécurisée (SCP), FTP sécurisé (SFTP) et couche de socket sécurisée / sécurité de la couche
de transport (SSL / TLS).
• Considérez d'utiliser un réseau de gestion hors bande pour gérer les périphériques.
• Utilisez un VLAN de gestion dédié où ne réside rien d'autre que le trafic de gestion.
• Utilisez des listes de contrôle d'accès pour filtrer tout accès non indésirable.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
10.4 Attaque du table d'adresse MAC
Une autre raison pour laquelle ces outils d'attaque sont dangereux est qu'ils n'affectent pas seulement le
commutateur local, ils peuvent aussi affecter les autres commutateurs de couche 2 connectés. Lorsque la
table d'adresse MAC d'un commutateur est pleine, il commence à inonder tous les ports, y compris ceux qui
sont connectés aux autres commutateurs de couche 2.
Pour atténuer les attaques de débordement de table d'adresse MAC, les administrateurs réseau
doivent implémenter la sécurité des ports. La sécurité des ports ne permettra d'apprendre qu'un nombre
spécifié d'adresses MAC sources sur le port. La sécurité des ports est discuté plus en détail dans un autre
module.
L'attaque d’atténuation VLAN - Les attaques de saut de VLAN et de double étiquetage VLAN peuvent être
évitées en mettant en œuvre les directives de sécurité de trunc suivantes, comme indiqué dans un module
précédent :
• Désactivez trunking sur tous les ports d'accès.
• Désactivez trunking automatique sur les liaisons de trunc afin que les truncs doivent être activées
manuellement.
• Assurez-vous que le VLAN natif n'est utilisé que pour les liaisons de trunc.
• Email Security Appliance (ESA) • Dynamic ARP Inspection (DAI) • no cdp enable