Le document décrit plusieurs techniques de sécurité d'infrastructure réseau comme le port security, DHCP snooping, SSH, et AAA. Il explique comment configurer et utiliser ces fonctionnalités sur des commutateurs Cisco.
0 évaluation0% ont trouvé ce document utile (0 vote)
32 vues31 pages
Le document décrit plusieurs techniques de sécurité d'infrastructure réseau comme le port security, DHCP snooping, SSH, et AAA. Il explique comment configurer et utiliser ces fonctionnalités sur des commutateurs Cisco.
Le document décrit plusieurs techniques de sécurité d'infrastructure réseau comme le port security, DHCP snooping, SSH, et AAA. Il explique comment configurer et utiliser ces fonctionnalités sur des commutateurs Cisco.
Le document décrit plusieurs techniques de sécurité d'infrastructure réseau comme le port security, DHCP snooping, SSH, et AAA. Il explique comment configurer et utiliser ces fonctionnalités sur des commutateurs Cisco.
Infrastructure Security Port Security : Introduction : Le port security permet de filtrer et de restreindre le nombre d’adresse MAC autorisées à se connecter sur le port d’un switch Cisco. Pour activer cette fonction sur une interface, nous allons passer en mode config, puis sélectionner notre interface, celle-ci devra impérativement être configurée en mode « access » : Switch(config-if)#switchport port-security Il y a deux méthodes, la première consiste à enregistrer manuellement l’adresse MAC autorisée et la seconde consiste à prendre comme adresse MAC autorisée celle de l’hôte qui va se connecter et envoyer une trame en premier à ce port du Switch Cisco.
Khalid KATKOUT CCNA R&S 200-125 4
Infrastructure Security Port Security : Sécurisation manuelle : La sécurisation manuelle a pour sécuriser manuellement l’accès en définissant une adresse MAC précise pour un port. Dans le but d’empêcher n’importe quel poste de travail de se connecter. Par défaut, il n’y a pas de sécurité, les postes de travail peuvent se connecter sur n’importe quel port du Switch et communiquer entre eux. Pour définir une adresse MAC précise pour un port on utilise la commande : Switch(config-if)#switchport port-security mac-address xxxx.xxxx.xxxx
Khalid KATKOUT CCNA R&S 200-125 5
Infrastructure Security Port Security : Sécurisation automatique : Il est possible de sécuriser l’accès de manière automatique c'est-à-dire que l’on active le « port-security » et c’est le premier hôte qui va se connecter et envoyer une trame qui va en être en quelque sorte le propriétaire. Tout le temps qu’il n’y a pas de trame, l’adresse MAC du PC connecté n’est pas enregistrée. Pour sécuriser l’accès d’une manière automatique on tape la commande : Switch(config-if)# switchport port-security mac-address sticky
Khalid KATKOUT CCNA R&S 200-125 6
Infrastructure Security Port Security : Réaction lors d’une violation d’une sécurité : Lorsqu’un hôte non autorisé se connecte sur un port sécurisé, le switch se doit de réagir à cette violation de la sécurité. Pour cela il utilise la commande « switchport port-security violation Option » avec 3 options différentes, qui sont : • La méthode « shutdown » : Elle désactive l’interface lorsque qu’il y a violation. Pour la réactiver, il faut désactiver le port manuellement et le réactiver manuellement pour qu’il redevienne actif. Pour cela, allez dans la configuration de l’interface et saisissez la commande « shutdown » pour désactiver puis « no shutdown » pour activer l’interface. • La méthode « protect » : Toutes les trames ayant des adresses MAC sources inconnues sont bloquées et les autres autorisées. • La méthode « restrict » : Alerte SNMP envoyée et le compteur de violation est incrémenté. Khalid KATKOUT CCNA R&S 200-125 7 Infrastructure Security Port Security : Augmenter le nombre des adresses MAC autorisées : Par défaut, il est possible d’autoriser une seule adresse MAC sur chacun des ports. Pour augmenter le nombre d’adresses sur un port on utilise la commande : Switch(config-if)#switchport port-security maximum x X correspond au nombre maximum d’adresses.
Khalid KATKOUT CCNA R&S 200-125 8
Infrastructure Security Port Security : Configuration : LAB-1 :
Khalid KATKOUT CCNA R&S 200-125 9
Infrastructure Security SSH : Introduction : SSH (Secure SHELL) est un protocole de communication sécurisé. Il impose un échange des clés de chiffrement en début de la connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet… le protocole SSH utilise le port TCP 22.
Khalid KATKOUT CCNA R&S 200-125 10
Infrastructure Security SSH : Versions : SSH existe en deux versions • Version 1 : Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, la rendant vulnérable à des attaques actives. • Version 2 : Cette version est beaucoup plus sûre au niveau cryptographique, et possède en plus un protocole de transfert de fichiers complet, le SSH File Transfer Protocol.
Infrastructure Security DHCP Snooping : Introduction : Le DHCP Snooping est une technologie à implémenter sur un commutateur et qui permet d'empêcher de brancher un serveur DHCP pirate (indésirable) sur un réseau. Cette technologie consiste donc à filtrer les requêtes DHCP de type « DHCP OFFER » non autorisées. Pour cela, tous les ports du commutateur doivent filtrer les requêtes DHCP à l'exception du port correspondant à celui du serveur DHCP légitime du réseau. En pratique, seul un ou plusieurs ports du commutateur seront autorisés à distribuer une plage d'adresses IP, ce qui évite à un potentiel attaquant de brancher son propre serveur DHCP sur l’un des autres ports du commutateur.
Khalid KATKOUT CCNA R&S 200-125 13
Infrastructure Security DHCP Snooping : Mise en place : C’est très simple a mettre en place : • Active le dhcp snoooping : Sw(config)# ip dhcp snooping • Définir sur quels VLAN le dhcp snooping s’appliquera : Sw(config)# ip dhcp snooping vlan 3 15 • Active l’option 82 du protocole DHCP (l'option d'information d'agent de relais de DHCP, elle permettre à un agent relais DHCP d'insérer des informations spécifiques à un circuit dans une demande qui est transmise à un serveur DHCP) : Sw(config)# ip dhcp snooping information option
Khalid KATKOUT CCNA R&S 200-125 14
Infrastructure Security DHCP Snooping : Mise en place : • Rentrer dans la configuration de l’interface : Sw(config)# interface fastethernet0/0 • Rendre cette interface comme interface de confiance : Sw(config-if)# ip dhcp snooping trust • Définir le nombre de requête max par seconde autorisé : Sw(config-if)# ip dhcp snooping limit rate 50 • Vérification : Swi#show ip dhcp snooping
Infrastructure Security AAA : Introduction : AAA (Authentication, Authorization and Accounting) est un protocole qui permet de gérer : • Authentication : Authentification consiste à déterminer si l’utilisateur ou l’équipement est bien celui qu’il prêtant être, cela ce fait grâce à une authentification nom d’utilisateur/ mot de passe, ou grâce à un certificat. • Authorization : Autorisation consiste à déterminer les droits de l’utilisateur sur les différentes ressources. • Accounting or Auditing: Compte permet de garder des informations sur l’utilisation des ressources par l’utilisateur.
Khalid KATKOUT CCNA R&S 200-125 17
Infrastructure Security AAA : Liste de protocoles AAA : Radius : • RADIUS (Remote Authentication Dial-In User Service) est un protocole client- serveur permettant de centraliser des données d'authentification. • Le protocole Radius est basé sur de L’UDP sur les numéros de port 1645 ou 1812. • Le protocole Radius est un protocole ouvert, il fonctionne donc sur différents équipements.
Khalid KATKOUT CCNA R&S 200-125 18
Infrastructure Security AAA : Liste de protocoles AAA : Tacacs+ : • TACACS+ (Terminal Access Controller Access-Control System Plus) est un protocole permettant de fournir du contrôle d’accès pour les routeurs, les accès réseaux et autres équipements réseaux grâce à un ou plusieurs serveurs centralisés. • Le protocole Tacacs+ fonctionne en mode TCP sur le port 49, il s'agit d'un protocole propriétaire Cisco. • Le protocole Tacacs+ se caractérise par le chiffrement de l’ensemble du trafic contrairement au protocole RADIUS qui ne protège que le champ « mot de passe ». RADIUS est basé sur UDP et permet l'interopérabilité avec des équipements d'autres fournisseurs.
Khalid KATKOUT CCNA R&S 200-125 19
Infrastructure Security AAA : Liste de protocoles AAA : Chez CISCO, le modèle AAA est géré via un serveur ACS (Access Control Server). Il est généralement implanté avec les services Microsoft AD-DS (Active Directory Domain Services) afin d’avoir une base de donnée utilisateur commune à l’entreprise. En règle générale un utilisateur local est tout de même créé sur les équipements réseau en cas de perte de service des services d’annuaire ou du serveur ACS. La solution CISCO ACS garantit l’exécution des politiques prescrites en donnant aux administrateurs réseaux la possibilité de contrôler : • les personnes qui peuvent ouvrir une session sur les équipements réseau, • les privilèges attribués à chaque utilisateur sur les équipements réseau, • les informations d’administration qui doivent être enregistrées pour des questions d’audits de sécurité ou de facturation comptable, • l’accès de chaque administrateur de configuration et les commandes de contrôle qu’il peut utiliser Khalid KATKOUT CCNA R&S 200-125 20 Infrastructure Security AAA : Configuration de Radius : LAB-4
Khalid KATKOUT CCNA R&S 200-125 21
Infrastructure Security AAA : Configuration de Tacacs+ : LAB-5
Khalid KATKOUT CCNA R&S 200-125 22
Infrastructure Security ACL : Introduction : Une ACL (Access Control List) permet d’autoriser (permit) ou d’interdire (deny) des paquets, que ce soit en entrée ou en sortie d’un routeur. Il existe plusieurs types d’ACL parmi lesquelles : • ACL standard. • ACL étendue. • ACL nommée. • ACL réflexive. • ACL dynamique.
Khalid KATKOUT CCNA R&S 200-125 23
Infrastructure Security ACL : Introduction : Une ACL est identifiable par son numéro ou son nom : • ACL Standard : de 1 à 99 et de 1300 à 1999 • ACL Étendue (Extended) : de 100 à 199 et de 2000 à 2699 • ACL Nommée (Named) : Soit Standard ou étendue (Avec un nom ou un numéro)
Khalid KATKOUT CCNA R&S 200-125 24
Infrastructure Security ACL : Introduction : L’avantage principal des ACLs est donc de fournir une base de sécurité réseau en filtrant les trafics traversant un routeur. Le principal inconvénient est malheureusement un traitement supplémentaire à effectuer pour chaque paquet entrant et/ou sortant du routeur.
Khalid KATKOUT CCNA R&S 200-125 25
Infrastructure Security ACL : ACL Standard : • Permet d’analyser le trafic en fonction de l’adresse IP source • Les ACLs standard sont appliqué et créé sur le routeur le plus proche possible à la destination en raison de leur faible précision. • Autorise ou bloque tous le trafic.
Khalid KATKOUT CCNA R&S 200-125 26
Infrastructure Security ACL : ACL Standard : LAB-6 :
Khalid KATKOUT CCNA R&S 200-125 27
Infrastructure Security ACL : ACL Étendue : • Permet d’analyser le trafic en fonction de : - Adresse IP source et Adresse IP destination - Protocole (tcp, udp, icmp, …) - Port source et Port destination - Etc. • Autorise ou bloque un ou plusieurs trafics. • Les ACLs étendue sont appliqué et créé sur le routeur le plus proche possible à la source.
La Problématique Liée À L'utulisation Du Réseau LAN Dans Les Entreprises de La Ville de Kisangani, Cas Dela Commune Makiso Part Katembo Mumbere Nickson - TFC