Video: DATA PROTECTION OFFICER - Chi può diventarlo? 2024
Parte 1, 001 Domande CCNA di routing e commutazione pratica per manichini Cheat Sheet
Una delle competenze più importanti da avere durante la preparazione per l'esame Cisco ICND1 (e ICND2) è la capacità di implementare pratiche di sicurezza di base sui dispositivi Cisco. Di seguito sono riportati alcuni punti chiave da ricordare sulla protezione dei dispositivi quando si esegue l'esame ICND1:
-
Posizione sicura: Assicurarsi di individuare i router e gli switch Cisco in un luogo sicuro: una stanza chiusa a chiave in cui è consentito un accesso limitato.
-
Disabilita porte: In ambienti ad alta sicurezza, è necessario disabilitare le porte non utilizzate in modo che i sistemi non autorizzati non possano connettersi alla rete.
-
Configura sicurezza porta: Per controllare quali sistemi possono connettersi alle porte di abilitazione, utilizzare la sicurezza della porta per limitare quali indirizzi MAC possono connettersi a quali porte.
-
Imposta password: Assicurati di configurare le password sulla porta della console, sulla porta ausiliaria e sulle porte vty. Configurare anche il segreto di abilitazione per l'accesso alla modalità exec exec.
-
Comando di accesso: Non dimenticare il comando di login dopo aver impostato la password sulla porta. Il comando di login dice al dispositivo Cisco che chiunque si connette deve effettuare il login e forza la richiesta di una password.
-
Login Local Command: Se si desidera creare nomi utente e password per l'accesso, utilizzare il comando login local per comunicare al dispositivo Cisco che si desidera autenticare le persone tramite i nomi utente e la password configurato sul dispositivo.
-
Crittografa le password: Assicuratevi di criptare tutte le password nella configurazione con il comando servizio di crittografia password !
-
Banner: Assicuratevi di configurare i banner che non hanno la parola "benvenuto" nel messaggio o altre frasi invitanti. Vuoi assicurarti che i banner indichino che è vietato l'accesso non autorizzato.
-
Comunicazione protetta: Se si desidera gestire in remoto il dispositivo, utilizzare SSH anziché Telnet poiché la comunicazione è crittografata.