Lors de la configuration de SSH sur un routeur pour implémenter une gestion réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et transport input ssh de line vty. Quelles sont les trois actions de configuration supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois réponses.)
- Activez manuellement SSH après la génération des clés RSA.
- Créez une base de données de nom d'utilisateur et de mot de passe locale valide.
- Définissez les niveaux de privilèges d'utilisateur.
- Générez les clés RSA asymétriques.
- Accès CLI basé sur des rôles
- Configurer le nom de domaine IP correct.
Explique: SSH est automatiquement activé après la génération des clés RSA. La définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une exigence de la mise en œuvre des SSH.
Plus de questions : Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille Réponses
Please login or Register to submit your answer