Nätverksäkerhet Flashcards

1
Q

Vad är Man-in-the-middle för attack?

A

Access-attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vilket plane går SSH under?

A

Management Plane

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilket plane går OSPF under?

A

Control Plane

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är nyckelorden ”local” och ”local-case” kopplade till?

A

Den lokala användardatabasen i AAA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad står C:et i CIA för?

A

Confidentiality

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad säkras Confidentiality igenom?

A

Kryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilken algoritm används för kryptering inom Confidentiality?

A

AES-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad står I:et i CIA för?

A

Integrity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad säkras Integrity igenom?

A

Hashsummor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vilken algoritm används för kryptering inom Integrity?

A

SHA-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad står A:et för i CIA?

A

Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad säkras Availability igenom?

A

Redundans

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vilken är vanlig teknik för att uppnå redundans med Availability?

A

LACP
RAID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vilken av följande aktiviteter brukar klassificeras som en rekognans-attack?

A

Köra en paketsniffning på ett trådlöst nätverk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad kan göras på en router för att öka säkerheten på management-planet (management plane)?

A
  • Köra SSH istället för Telnet
  • Använda starka lösenord under “line vty”
  • Parser views
  • RBAC lösningar
  • Använda SNMPv3 framför SNMPv2
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad kan göras på en router för att öka säkerheten på kontrollplanet (control plane)?

A
  • Begränsa ICMP-trafik till routern
  • Autentisering av routinguppdateringar
  • Användning av CoPP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad står första A:et för i AAA?

A

Authentication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad hanterar Authentication?

A

Identifiering av användare
Inloggning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hur säkerhetsställs identifiering av användare i Authentication?

A

Användarnamn och lösenord

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vad för protokoll kan man använda för att säkerhetsställa i Authentication?

A

RADIUS
TACTS+

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad står det andra A:et för i AAA?

A

Authorization
Vilka kommandon som är tillgängliga för en användare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad hanterar Authorization?

A

Behörigheter i systemet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hur säkerhetsställs behörigheter i system i Authorization?

A

Parser views
Privilege levels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vad står det tredje A:et för i AAA?

A

Accounting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vad hanterar Accounting?

A

Loggning av händelser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Vad för protokoll kan använda för att logga händelser med Accounting?

A

RADIUS
TACACS+

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

En router är konfigurerad enligt nedan:
R1(config)# enable secret cisco
R1(config)# username dd-admin password cisco
R1(config)# line vty 0 15
R1(config-line)# transport input telnet
R1(config-line)# login enable
R1(config-line)# password enable
R1(config-line)# exit
R1(config)# aaa new-model

Vilken autentiseringsmetod kommer att användas för att logga in mot Telnet?

A

Användarnamnet “dd-admin” och lösenordet “cisco”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Vad händer om du tilldelar zoner på ett interface i ZPF utan att ha några regler?

A

All trafik blockeras på interfacet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Vad tillåts trafik till och från self-zone som?

A

Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Ifrån vilket packet kan en IPS blocka trafik från?

A

Första packetet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

På vilka två lager i OSI-modellen arbetar en enkel “packet filtrering”-brandvägg, t.ex. en ACL?

A
  • Lager 3
  • Lager 4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

För att applicera en IPv6-ACL på ett interface på en Cisco-router används kommandot?

A

ipv6 traffic-filter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vad stämmer angående inspect i en ZPF?

A

För att tillåta tillbakatrafiken måste “inspect” användas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vad används för att definiera en handling, exempelvis att kasta ett paket?

A

Policy-map

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Vad används för att applicera en regel på ett interface eller ett zon-par?

A

Service-Policy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Vad används för att definiera trafiken som ska appliceras av reglerna?

A

Class-map

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Vilken funktion i FortiGate kan även analysera krypterad webbtrafik om verktyget används fullt ut?

A

SSL Inspection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vilken typ av IPS-larm vill vi helst ha i våra nätverk?

A

True Negative

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Vilken typ av IPS-larm är detta ett exempel på? “IPS:en gjorde fel, för den slängde paketet”

A

False Positive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Vilken typ av IPS-larm är detta ett exempel på? “IPS:en gjorde rätt, för den slängde inte paketet”

A

True Negative

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Vad är SPAN?

A

Används bland annat av IDS för att kunna få trafik från ett nätverk eller en viss port och duplicera trafik på en switch

Den speglar trafik till eller från ett interface och skickar ut en kopia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Vad innebär inställningen fail-close i IPS?

A

Om en IPS går ner eller blir överbelastad så kommer nätverket att stoppa trafiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Vad innebär inställningen fail-open i IPS?

A

Om en IPS går ner eller blir överbelastad så kommer nätverket att släppa genom trafiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

När kan det vara passande att använda fail-close?

A

Det är passande att använda när säkerheten är viktigare än prestandan, t.ex när ett företag hanterar känslig data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

När kan det vara passande att använda fail-open?

A

Det är passande att använda när prestandan är viktigare än säkerheten, t.ex när många personer kommer besöka en hemsida samtidigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?

A

Host-baserad IPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Vilket är Windows inbyggda verktyg för kryptering av hårddisken?

A

BitLocker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Vad för verktyg kan man använda för att utföra attacker mot switchar?
(Port security)

A

macof

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Vad skyddar BPDU Guard mot?

A

STP-attacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Vilken violation är standard i Port Security?

A

Shutdown

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Vad skyddar DHCP Snooping mot?

A

DHCP spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Vilka två portar kan skicka trafik till en community-port i Private VLAN?

A
  • Promiscuous-porten
  • Community-portar i samma community
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och “port security” är konfigurerat så att endast en MAC-adress tillåts i taget på en port. “Violation” är satt som “restricted”, i övrigt är det standard-konfiguration

Vilket läge kommer porten vara i efter att switchen får in flera MAC-adresser än vad som är tillåtet på porten?

A

Up

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och “port security” är konfigurerat så att endast en MAC-adress tillåts i taget på en port. “Violation” är satt som “restricted”, i övrigt är det standard-konfiguration.

Vad stämmer kring vilken trafik som tillåts på porten?

A

Trafiken till enheten (MAC-adressen) som först kommunicerade med switchen fortsätter fungera, de övriga enheterna kan inte kommunicera genom porten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Vilka åtgärder är inriktade mot att skydda STP-processen?

A
  • Root Guard
  • BPDU Guard
  • Loop Guard
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Vilken typ av attack är en ARP Poisoning vanligtvis?

A

Man-in-the-middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Flera säkerhetstekniker på lager 2 bygger på tabellerna som skapas av DHCP Snooping. Vilka andra tekniker kan (och brukar) utnyttja dessa tabeller?

A
  • Dynamic ARP Inspection
  • IP Source Guard
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Vilken attack undviks genom att använda ett separat VLAN för “Native VLAN”?

A

Double tagging-attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Skydd mot attacker som syftar till att fylla upp en switch med spoofade MAC-adresser görs mest effektivt med?

A

Port Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Vilken metod skyddar bäst mot att klientdatorer pratar STP mot en switch?

A

BPDU Guard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Skydd mot attacken DHCP Starvation görs mest effektivt med?

A

Port Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Vilken algoritm har en nyckel som är publik?

A

Asymmetrisk algoritm

63
Q

Vad betyder det när algoritm använder av ”transpostion”?

A

Tecken byter plats med varandra

64
Q

Vad är ett exempel på en symmetrisk algoritm?

A

AES

65
Q

Vilket protokoll skapar dynamiska temporära tunnlar?

A

DMVPN

66
Q

Vid användning av IPsec tillsammans med GRE körs IPsec vanligtvis i?

A

Transport mode, eftersom GRE skapar sin egen tunnel

67
Q

För att kunna köra routingprotokoll över en IPsec-tunnel behöver man addera ytterligare ett protokoll. Vilket?

A

GRE

68
Q

Vilka tekniker kan användas för att autentisera anslutningspunkterna i en Site-to-Site IPsec VPNtunnel?

A
  • Pre-shared key
  • Digitala certifikat
69
Q

En nätverkstekniker felsöker en IPsec-VPN som ej fungerar. Vid felsökning används kommandot show crypto isakmp sa. Outputen visar att det finns en SA (Secure Association) med status QM_Idle. Vad innebär detta, och vad är ett rimligt nästa steg i felsökningen?

A

Fas 1 har lyckats, gå vidare och kontrollera fas 2

70
Q

Vilken central part litar båda parterna på i PKI?

A

Certificate Authority

71
Q

Det som krypteras med den publika nyckeln i asymmetrisk kryptering kan dekrypteras med?

A

Endast den privata nyckeln

72
Q

När man använder symmetriska krypteringsalgoritmer är ett av problemen att man måste utbyta en säker nyckel mellan parterna. Vilken algoritm är vanligast att använda för att utbyta nycklar mellan parterna?

A

Diffie-Hellman (DH)

73
Q

Vad används för portskanningar?

A

Nmap

74
Q

I vilken attack använder man man Nmap?

A

Rekognans-attack

75
Q

Vad är en Smurf Attack för typ av attack?

A

DDoS attack

76
Q

I relation till parser views. Vad är specifikt för en superview?

A

Den består av flera views

77
Q

Vad för aktivitet brukar klassificeras som en access-attack?

A

Köra en exploit i Metasploit

78
Q

När 802.1x körs i ett trådat nätverk, vilken enhet är vanligtvis authenticator?

A

En switch

79
Q

Vilka paket används i SNMP?

A
  • Trap
  • GET
  • SET
80
Q

Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?

A

H-IPS

81
Q

Vad används VeraCrypt för?

A

Kryptera lagring

82
Q

Vad skyddar DAI mot?

A

ARP Spoofing

83
Q

Vad innebär ”promiscuous” i Private VLAN?

A

Att alla kan prata med porten

84
Q

Skydd mot attacker riktade mot CAM-tabellen görs mest effektivt med?

A

Port Security

85
Q

Hur många nycklar har en asymmetrisk algoritm?

A

Två, en privat och en publik

86
Q

Vad innebär när en algoritm använder ”substitution”?

A

Den ersätter tecken

87
Q

Nämn två stycken kryptografiska hashsummor?

A
  • SHA
  • MD5
88
Q

Det som krypteras med nyckeln i symmetrisk kryptering kan dekrypteras med?

A

Endast samma nyckel

89
Q

Vilken är akronymen för att hjälpa komma ihåg delar av konfigurationen av ISAKMP-policyn?

A

HAGLE

90
Q

Vad står akronymen för att hjälpa komma ihåg delar av konfigurationen av ISAKMP-policyn?

A
  • Hash
  • Authentication
  • DH Group
  • Lifetime
  • Encryption
91
Q

Vilket protokoll för IPsec bör användas om kryptering krävs i en VPN-tunnel?

A

ESP

92
Q

Vilket protokoll är vanligtvis Passenger Protocol i en GRE-tunnel?

A

IPv4

93
Q

Var placeras en standard-ACL?

A

Så nära målet som möjligt

94
Q

Var placeras en extended-ACL?

A

Så nära källan som möjligt

95
Q

Vad gör VDOM?

A

En teknik i FortiGate som låter en köra flera instanser av en brandvägg med olika (och överlappande) routingtabeller

96
Q

Vad innebär Security Fabric?

A

Att allt ska styras via Fortigate med ett gränssnitt.

97
Q

Vad är IDS?

A

Intrusion Detection System. Känner av intrång, loggar det, men stoppar det inte.

98
Q

Vad är en IPS?

A

Intrusion Prevention System. Känner av intrång, stoppar skadliga paket innan det når enheter.

99
Q

Hur kan man säkra upp mail och web?

A
  • ESA
  • WSA
100
Q

Signaturer för skadlig trafik kan delas in i två delar, vilka då?

A

Atomic & Composite

101
Q

Det finns två olika sätt att använda alerts i IPS-lösning, vilka då?

A

Atomic & Summary

102
Q

Vilken åtgärd i en Snort-regel blockerar ett paket men loggar inte händelsen?

A

Sdrop

103
Q

Vad innebär det att en ACL har en implicit deny?

A

Trafik som inte matchar någon regel kommer att slängas som standard

104
Q

Vad gör nyckelordet established i en ACL?

A

Kontrollerar om ACK-flaggan är satt för TCP

105
Q

Vilken brandvägg kallas även för stateless?

A

Packet Filtering Firewall

106
Q

Vad heter motsvarigheten till statisk NAT i en FortiGate?

A

Virtual Ips

107
Q

En router är konfigurerad med olika behörighetsnivåer för olika kommandon. Ett exempel är ping som är konfigurerat enligt:

privilege exec level 5 ping

Vilka behörighetsnivåer kommer att kunna använda kommandot?

A
  • Privilege level 5
  • Privilege level 6
  • Privilege level 15
108
Q

Vad är ett exempel på en “clientless” VPN?

A

SSL-VPN

109
Q

Vilka tre begrepp brukar man koppla ihop med säker kommunikation i en VPN-tunnel?

A
  • Dataintegritet (Integrity)
  • Konfidentialitet (Confidentiality)
  • Autentisering (Authentication)
110
Q

Vilket är ett utav det största problemet med krypteringsstandarden AES?

A

Standarden är inte lika vältestad som vissa äldre algoritmer

111
Q

Vilken VPN-typ används vanligtvis när VPN används som anonymiseringstjänst?

A

Remote Access

112
Q

Vad är står HMAC för?

A

Hashed message authentication code

113
Q

Vad är HMAC?

A

HMAC är kryptografisk authentierings teknik som använder hashsummor med en delad nyckel som inkluderas när hashen skapas.

114
Q

Vem kan verifera ett HMAC meddelande?

A

Endest den som delade nyckeln.

115
Q

I vilka områden kan använda HMAC?

A
  • IPsec
  • Routinguppdateringar
116
Q

En VPN-tunnel är nyligen konfigurerad mellan två Cisco-routrar (R1 och R2). Trafik mellan de
lokala nätverken 192.168.14.0/24 och 172.16.0.0/24 är fullt fungerande, däremot slutade trafiken
mot Internet fungera samtidigt som VPN-konfigurationen slutfördes.

Vad är det mest sannolika problemet i ovanstående scenario?

A

Crypto ACLen är felkonfigurerat så den försöker skapa tunnlar där det inte finns några

117
Q

En VPN-tunnel är nyligen konfigurerad mellan två Cisco-routrar (R1 och R2). Trafik mellan de
lokala nätverken 192.168.14.0/24 och 172.16.0.0/24 är fullt fungerande, däremot slutade trafiken
mot Internet fungera samtidigt som VPN-konfigurationen slutfördes.

Vilken konfigurationsändring krävs för att både VPN-trafik och Internet-trafik ska fungera för de lokala nätverken?

A

Man behöver skapa en ny ACL lista för NAT exemption, som segmenterar och separerar trafiken så att vpn trafiken går genom vpn tunneln, och nat trafiken går ut mot internet

118
Q

Vilket plane är EIGRP?

A

Control Plane

119
Q

Vilken typ av skadlig kod ger ofta full tillgång till hela systemet, ofta via svagheter i operativsystemet?

A

Rootktis

120
Q

Vad är fas 1 i IKE?

A

ISAKMP

121
Q

Vad är fas 2 i IKE?

A

IPsec

122
Q

Vilken attack undviks genom att stänga av DTP-förhandling på klientportar?

A

VLAN Hopping

123
Q

Vad är nytt i SNMPv3 jämfört med version 2?

A

Autentisering och kryptering då båda saknas i v2

124
Q

Vad är en lösenords-attack för typ av attack?

A

Access Attack

125
Q

Vad används TACACS+ för?

A

För att hantera konton på en central server

126
Q

Vad för aktivitet brukar klassificeras som en Denial of Service-attack?

A

Utföra en SYN Flood mot en server

127
Q

En router är konfigurerad enligt nedan:

R1(config)# enable secret cisco
R1(config)# username nics-admin password cisco
R1(config)# line vty 0 15
R1(config-line)# transport input telnet
R1(config-line)# login
R1(config-line)# password enable

Vilken autentiseringsmetod kommer att användas för att logga in mot Telnet?

A

Lösenordet “enable” som är konfigurerat under “line vty”

128
Q

Vad är en PC i ett 802.1x nätverk?

A

Supplicant

129
Q

Vad är en Switch i ett 802.1x nätverk?

A

Authenticator

130
Q

Vad är RADIUS i ett 802.1x nätverk?

A

Authentication Server

131
Q

Applicerar man ACL eller ZPF först för ingående trafik?

A

ZPF

132
Q

Vad är standarden för trafik mellan två zoner i ZPF?

A

Self-Zone, all trafik är förbjuden mellan olika zoner

133
Q

Vilka lager jobbar en stateless-brandväg/packet filtering på?

A

Lager 3 och 4

134
Q

Vad kallas motsvarigheten till PAT i en FortiGates grafiska gränssnitt?

A

NAT

135
Q

Var konfigureras PAT i en FortiGate?

A

I en brandväggsregel

136
Q

En IPS kan ställas in att antingen vara fail-open eller fail-close. Vad innebär inställningen?

A

Den reglerar vad som händer om IPS-motorn bli överbelastad

137
Q

E-handelssidan inet.se använder en IPS för att skydda sig mot attacker för att garantera en hög upptid, när sidan ligger nere förlorar de mycket pengar

A

Fail-open

138
Q

Läkemedelmedelsbolaget AstraZeneca använder en IPS för att skydda sig mot attacker där det finns risk för att information om nya läkemedel hamnar i fel händer

A

Fail-close

139
Q

Produktföretaget Husqvarna använder en IPS för att skydda sig mot industrispionage

A

Fail-close

140
Q

Vad för system kan användas för att övervaka telefoner?

A

MDM-system

141
Q

Vilket skydd gör att en angripare inte kan fylla upp en DHCP-server med skräputlåningar?

A

Port Security

142
Q

Hur blir en switch en root-brygga?

A

Den med lägst nummer

143
Q

En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till
sin stationära dator samt sin laptop. Port security är konfigurerat med kommandot switchport
port-security maximum 1. I övrigt är det standard-konfiguration

Vilket läge kommer porten vara i efter att användaren har kopplat in switchen med sin dator och laptop och skickat trafik från båda?

A

Down (Error-disabled)

144
Q

En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till
sin stationära dator samt sin laptop. Port security är konfigurerat med kommandot switchport
port-security maximum 1. I övrigt är det standard-konfiguration

Vad stämmer kring kommunikation på porten efter en överträdelse?

A

Trafiken slutar fungera för alla enheter kopplade till porten

145
Q

Vilka portar kan skicka trafik till en port som är satt i PVLAN Edge?

A

Portar som ej är satta i PVLAN Edge

146
Q

Vad har en symmetrisk algoritm för nyckel?

A

Samma nyckel för kryptering och dekryptering

147
Q

Vad är DH för algoritm?

A

Asymmetrisk

148
Q

Krypterar AH innehållet?

A

Nej, ESP gör det.

149
Q

Vad bygger DMVPN på?

A

mGRE

150
Q

ESP krypterar hela originalpaketet i transport-mode

A

Nej

151
Q

Vilken funktion ger en IPsec-kryperad GRE-tunnel jämfört med att bara köra en vanlig IPsectunnel?

A

Möjlighet att köra multi- och broadcasttrafik

152
Q

En nätverkstekniker felsöker en IPsec-VPN som ej fungerar. Vid felsökning används kommandot show crypto isakmp sa. Outputen visar att det saknas någon SA (Security Association). Vad innebär detta, och vad är ett rimligt nästa steg i felsökningen?

A

Fas 1 har misslyckats, kontrollera att det finns matchande ISAKMP-policy på båda
enheterna och att trafik har genererats i tunneln

153
Q

Hur fungerar en digital signatur?

A

En hashsumma krypteras med den privata nyckeln, mottagaren verifierar sedan äktheten med den publika nyckeln