Examen de sécurité WLAN

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Flashcards

AAA local

Une méthode d’authentification qui stocke les noms d’utilisateur et les mots de passe dans le routeur et est idéale pour les petits réseaux.

Attaque par épuisement des ressources DHCP

Une attaque qui vise à empêcher les clients légitimes d’obtenir des adresses IP en épuisant le pool d’adresses IP disponibles.

Comportement d'un commutateur avec table MAC pleine

Lorsque la table d’adresse MAC est pleine, le commutateur traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du VLAN local.

Traçabilité (AAA)

Composante du modèle AAA qui permet de suivre les actions des utilisateurs sur le réseau, y compris les modifications apportées aux ressources.

Signup and view all the flashcards

Demandeur (802.1X)

L’appareil qui demande l’accès au réseau lors de la procédure d’authentification 802.1X.

Signup and view all the flashcards

Raison de l'arrêt de l'interface Fa 0/2

Le compteur de violation de sécurité de l’interface Fa 0/2 a été incrémenté, indiquant que l’adresse MAC du PC1 est différente de celle configurée sur le port.

Signup and view all the flashcards

Configuration de la sécurité des ports pour un téléphone IP et un PC

Configuration appropriée du commutateur pour un port qui doit être utilisé par un téléphone IP et un PC, et qui doit empêcher tout autre périphérique d’être connecté.

Signup and view all the flashcards

Ports fiables pour la surveillance DHCP

Nombre de ports qui doivent être définis comme ports fiables lors de la configuration de la surveillance DHCP pour un réseau avec un serveur DHCP connecté à un commutateur.

Signup and view all the flashcards

Mode de violation par défaut pour la sécurité des ports

Le mode de violation par défaut d’une protection de ports avant que tout autre mode de violation soit configuré.

Signup and view all the flashcards

Activation de la protection BPDU

Commandes pour activer la protection BPDU sur un commutateur.

Signup and view all the flashcards

Configuration de la sécurité des ports pour la persistance des adresses MAC

Configuration de la sécurité des ports qui permet de conserver les adresses MAC enregistrées de manière dynamique même après une panne d’alimentation.

Signup and view all the flashcards

Antenne omnidirectionnelle

Type d’antenne sans fil adapté pour la couverture de grands espaces ouverts, tels que des couloirs ou de grandes salles de conférence.

Signup and view all the flashcards

Topologie infrastructure sans fil

Topologie réseau sans fil utilisée pour offrir une connexion sans fil dans l’ensemble d’un bâtiment universitaire.

Signup and view all the flashcards

Normes 802.11 pour la bande 5 GHz

Normes sans fil IEEE 802.11 qui ne fonctionnent que dans la gamme de 5 GHz.

Signup and view all the flashcards

Réglage du canal sur un routeur sans fil

Le réglage du canal sur un routeur sans fil permet d’éviter les interférences des périphériques sans fil proches en utilisant des canaux non adjacents.

Signup and view all the flashcards

Mode actif d'un point d'accès

Mode de fonctionnement d'un point d'accès qui nécessite que les clients connaissent le SSID pour se connecter.

Signup and view all the flashcards

Première mesure de sécurité pour un réseau sans fil

Première mesure de sécurité à appliquer lors de la configuration d’un réseau sans fil.

Signup and view all the flashcards

Accès au menu complet du WLC

Option qui permet d’accéder au menu complet des fonctionnalités du tableau de bord Cisco 3504 WLC.

Signup and view all the flashcards

Configuration de la sécurité WLAN sur le WLC

Onglet sur la page récapitulative avancée du WLC Cisco 3504 qui permet de configurer les paramètres de sécurité d’un WLAN.

Signup and view all the flashcards

Qualité de service (QoS)

Service qui permet de prioriser différents types de trafic réseau, tels que la voix et la vidéo.

Signup and view all the flashcards

Bande 5 GHz pour la diffusion multimédia en streaming

Raison pour laquelle la configuration d’un SSID de bande de fréquences de 5 GHz peut améliorer les performances du réseau sans fil pour la diffusion multimédia en streaming.

Signup and view all the flashcards

Mot de passe secret partagé pour RADIUS

L’objectif du mot de passe secret partagé dans la configuration d’une connexion au serveur RADIUS.

Signup and view all the flashcards

Autorisation (AAA)

Composante du modèle AAA qui indique le succès ou l’échec d’un service demandé par le client.

Signup and view all the flashcards

Solutions Cisco contre l'insuffisance de ressources DHCP

Solutions Cisco qui aident à prévenir les attaques d’insuffisance de ressources DHCP.

Signup and view all the flashcards

Atténuation des attaques de VLAN

Actions qui peuvent pallier une attaque de VLAN.

Signup and view all the flashcards

Interprétation de la sécurité des ports

Conclusion que l’on peut tirer à propos de la sécurité des ports à partir d’un tableau qui indique que deux périphériques sont connectés au port et que le mode de violation utilisé est le mode par défaut.

Signup and view all the flashcards

Serveur RADIUS

Serveur qui permet aux utilisateurs WLAN de s’authentifier en saisissant un nom d’utilisateur et un mot de passe.

Signup and view all the flashcards

Amélioration des performances du réseau sans fil

Solution pour résoudre la lenteur d’un réseau sans fil composé de périphériques 802.11b et 802.11g, après le déploiement d’un nouveau routeur double bande 802.11n/ac.

Signup and view all the flashcards

Risque lié à la sécurité des réseaux sans fil (fours à micro-ondes)

Risque lié à la sécurité des réseaux sans fil que l’entreprise tente d’éviter en empêchant les employés d’utiliser des fours à micro-ondes dans leur bureau.

Signup and view all the flashcards

Protocole CAPWAP

Fonction fournie par le protocole CAPWAP dans un réseau sans fil d’entreprise.

Signup and view all the flashcards

Authentification AAA locale

Une méthode d’authentification qui stocke les noms d’utilisateur et les mots de passe sur le routeur et qui est idéale pour les petits réseaux.

Signup and view all the flashcards

Comportement d’un commutateur avec une table MAC pleine

Lorsque la table d’adresse MAC est pleine, le commutateur traite les trames comme une monodiffusion inconnue et inonde toutes les trames entrantes sur tous les ports du VLAN local.

Signup and view all the flashcards

Raison de l’arrêt de l’interface Fa 0/2

Le compteur de violation de sécurité de l’interface Fa 0/2 a été incrémenté, indiquant que l’adresse MAC du PC1 est différente de celle configurée sur le port.

Signup and view all the flashcards

Mode actif d’un point d’accès

Mode de fonctionnement d’un point d’accès qui nécessite que les clients connaissent le SSID pour se connecter.

Signup and view all the flashcards

Solutions Cisco contre l’insuffisance de ressources DHCP

Solutions Cisco qui aident à prévenir les attaques d’insuffisance de ressources DHCP.

Signup and view all the flashcards

Study Notes

Examen de sécurité de couche 2 et de réseau sans fil (WLAN)

  • La méthode d'authentification AAA locale stocke les noms d'utilisateur et les mots de passe dans le routeur, ce qui est idéal pour les petits réseaux.
  • Une attaque par épuisement des ressources DHCP peut empêcher les clients légitimes de louer des adresses IP.
  • Un commutateur traite les trames comme une diffusion inconnue et inonde toutes les trames entrantes sur tous les ports du VLAN local, lorsqu'il est plein.
  • La traçabilité dans le modèle AAA permet le suivi des utilisateurs et des modifications des ressources réseau.
  • Le serveur d'authentification est le demandeur dans la procédure d'authentification 802.1X.
  • Une adresse MAC de PCI qui ne correspond pas à l'interface Fa0/2 peut entraîner l'arrêt de l'interface.
  • L'adresse MAC du périphérique doit correspondre à l'adresse MAC configurée sur le port.
  • Une adresse MAC incorrecte ou un câble croisé peuvent être des causes possibles de l'arrêt d'une interface.
  • Pour des connexions entre appareils terminaux et commutateur ou entre routeur et commutateur, un câble direct est requis.
  • Une configuration correcte du port Fa0/2 est nécessaire pour le bon fonctionnement du téléphone IP et du PC.
  • Les objectifs de l'administrateur réseau doivent prendre en compte la sécurité des ports, le nombre maximal d'adresses MAC, et le fonctionnement correct des périphériques.
  • Le mot de passe secret partagé est utilisé pour chiffrer les messages entre le WLC et le serveur RADIUS, et n'est pas destiné aux utilisateurs.

Protection BPDU et Commutateur

  • La commande spanning-tree portfast bpduguard default ou spanning-tree bpduguard enable active la protection BPDU sur un commutateur.

Sécurité des Ports

  • Un expert utilise le mode « protect » comme mode de violation par défaut sur les ports de commutateur Cisco, avant toute autre configuration.
  • Le mode « shutdown » est utilisé comme mode de violation par défaut pour les ports de commutateur.
  • La configuration « port security » est utilisée pour limiter le nombre d'adresses MAC connectées à un port.

Surveillance DHCP

  • Sept ports de commutateurs doivent être configurés pour la surveillance DHCP.
  • Ces ports doivent être associés au serveur DHCP.
  • L'association des ports à un serveur DHCP légitime est nécessaire pour la configuration de la surveillance.
  • La surveillance DHCP identifie les serveurs DHCP agréés.

Authentification 802.1X

  • Le périphérique demandeur dans la procédure 802.1X est le client.
  • L'authentificateur est le commutateur.
  • Le serveur est responsable de l'authentification initiale.

Topologies sans fil

  • Les techniciens réseau doivent utiliser la topologie infrastructure pour connecter tous les appareils d'un bâtiment universitaire.
  • Le mode mixte n'est pas adapté pour des connexions sans fil dans un bâtiment entier.
  • Le mode Ad Hoc n'est pas adapté pour une large couverture

Antennes sans fil

  • Une antenne omnidirectionnelle est appropriée pour couvrir de grands espaces ouverts.
  • Les antennes directionnelles, paraboliques et Yagi sont appropriées pour des signaux radio unidirectionnels.

Configuration du canal sans fil

  • Les canaux 1, 6 et 11 sont recommandés car ils sont séparés et minimisent les interférences dans les réseaux sans fil.
  • Le réglage du canal permet d'éviter les interférences radio entre les périphériques.

Modes et Sécurité des Ports

  • Le mode par défaut pour l'activation de la sécurité des ports est protect.

Problèmes de Performance

  • Basculer vers la bande de 5 GHz peut améliorer les performances de streaming vidéo sur les réseaux sans fil.
  • Cette technique améliore le débit car cette bande est généralement moins encombrée que la bande de 2,4 GHz.

Sécurité WLAN

  • La première étape de sécurité à appliquer sur un routeur sans fil est de changer le mot de passe et le nom d'utilisateur par défaut.
  • Les SSID doivent être désactivés après avoir changé le mot de passe et le nom d'utilisateur.
  • La bande de 5 GHz est mieux adaptée pour la diffusion vidéo en raison de la capacité à utiliser plus de canaux et moins d'interférences avec les appareils connectés sur la bande de 2,4 GHz.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

WLAN Security Chapter 10 Quiz
28 questions
Use Quizgecko on...
Browser
Browser