Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment sécuriser vos périphériques système Cisco IOS® et améliorer la sécurité globale de votre réseau.
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Lorsque vous sécurisez vos périphériques système Cisco IOS, la sécurité globale de votre réseau augmente.
La sécurité globale de votre réseau est structurée autour des trois plans dans lesquels les fonctions d'un périphérique réseau peuvent être classées. Les trois plans fonctionnels d’un réseau sont : le plan de gestion, le plan de contrôle et le plan de données. Chaque plan fournit des fonctionnalités différentes qui doivent être protégées. Ce document fournit une vue d'ensemble de chaque fonctionnalité incluse et des références à la documentation associée.
Les fonctions de sécurité traitées dans ce document fournissent souvent suffisamment de détails pour que vous puissiez configurer la fonction décrite. Cependant, lorsque les détails ne sont pas disponibles, la fonction est expliquée de manière à ce que vous puissiez évaluer si une attention supplémentaire à la fonction est requise. Lorsque cela est possible et approprié, ce document contient des recommandations qui, si elles sont mises en oeuvre, aident à sécuriser un réseau.
Les opérations sécurisées du réseau sont un sujet substantiel. Bien que la majeure partie de ce document soit consacrée à la configuration sécurisée d'un périphérique Cisco IOS, les configurations à elles seules ne sécurisent pas complètement un réseau. Les procédures opérationnelles en service sur le réseau contribuent autant à la sécurité que la configuration des périphériques sous-jacents.
Ces sujets contiennent les recommandations opérationnelles que vous êtes avisé de mettre en application. Ces sujets mettent en valeur des domaines critiques spécifiques des fonctionnements du réseau et ne sont pas complets.
L'équipe de résolution d´incidents de sécurité des produits Cisco (PSIRT) crée et maintient des publications, généralement désignées sous le nom d´Avis PSIRT, pour les problèmes liés à la sécurité des Produits Cisco. La méthode utilisée pour la transmission des questions moins graves est Cisco Security Response. Les avis et réponses de sécurité sont disponibles sur Cisco Security Advisories.
Des informations supplémentaires au sujet de ces véhicules de transmission sont disponibles dans Politique de vulnérabilité de la sécurité Cisco.
Pour assurer la sécurité d'un réseau, tenez compte des avis et des réponses de sécurité de Cisco qui ont été publiés. Vous devez avoir la connaissance d'une vulnérabilité avant que la menace qu'elle peut constituer au réseau puisse être évaluée. Reportez-vous au Triage de risque pour les annonces de vulnérabilité de sécurité pour obtenir de l’aide dans ce processus d’évaluation.
Le cadre AAA (authentification, autorisation et administration) est essentiel pour sécuriser les périphériques réseau. Le cadre AAA fournit l'authentification des sessions de gestion et peut également limiter les utilisateurs à des commandes spécifiques définies par l´administrateur et enregistrer toutes les commandes saisies par tous les utilisateurs. Consultez la section Authentification, autorisation et administration du présent document pour savoir comment tirer parti du modèle AAA.
Pour acquérir des connaissances sur les événements actuels, émergents et historiques liés aux incidents de sécurité, votre entreprise doit disposer d'une stratégie unifiée pour les journaux d'événements et la corrélation. Cette stratégie unifiée doit exploiter les journaux de tous les périphériques réseau et utiliser des fonctionnalités de corrélation prépackagées et personnalisables.
Une fois les journaux centralisés mis en oeuvre, vous devez développer une approche structurée pour l'analyse des journaux et le suivi des incidents. Basé sur les besoins de votre organisation, cette approche peut aller d'un examen diligent simple des données de journal jusqu´à l'analyse avancée basée sur des règles.
Consultez la section Meilleures pratiques de journalisation de ce document pour plus d'informations sur la façon d'implémenter des journaux sur des périphériques réseau Cisco IOS.
Plusieurs protocoles sont utilisés pour transporter des données de gestion réseau sensibles. Utilisez des protocoles sécurisés chaque fois que possible. Un choix de protocole sécurisé inclut l'utilisation de SSH, au lieu de Telnet, de sorte que les données d'authentification et les informations de gestion sont chiffrées. En outre, utilisez des protocoles de transfert de fichiers sécurisés lorsque vous copiez des données de configuration. Un exemple est l'utilisation du Secure Copy Protocol (SCP) au lieu de FTP ou TFTP.
Consultez la section Sessions de gestion interactive sécurisée du présent document pour en savoir plus sur la gestion sécurisée des périphériques Cisco IOS.
NetFlow vous permet de surveiller les flux de trafic sur le réseau. Initialement conçu pour exporter des informations de trafic vers des applications de gestion de réseau, NetFlow peut également être utilisé pour afficher des informations de flux sur un routeur. Cette capacité vous permet de voir quel trafic traverse le réseau en temps réel. Que les informations de flux soient exportées ou non vers un collecteur distant, il est conseillé de configurer les périphériques réseau pour NetFlow afin qu'il puisse être utilisé de manière réactive si nécessaire.
Pour plus d'informations sur cette fonctionnalité, consultez la section Identification et retraçage du trafic de ce document et Cisco IOS NetFlow.
Remarque : seuls les utilisateurs Cisco enregistrés ont accès aux informations et aux outils internes.
La gestion de la configuration est un processus par lequel des modifications de configuration sont proposées, passées en revue, approuvées et déployées. Dans le contexte de la configuration d’un périphérique Cisco IOS, deux aspects supplémentaires de la gestion de la configuration sont essentiels : l’archivage de la configuration et la sécurité.
Utilisez les archives de configuration pour annuler les modifications apportées aux périphériques réseau. Dans un contexte de sécurité, les archives de configuration peuvent également être utilisées pour déterminer quelles modifications de sécurité ont été apportées et à quel moment ces modifications se sont produites. Associées aux données du journal AAA, ces informations peuvent faciliter l'audit de sécurité des périphériques réseau.
La configuration d'un périphérique Cisco IOS contient beaucoup de détails sensibles. Les noms d'utilisateur, les mots de passe et le contenu des listes de contrôle d'accès sont des exemples de ces informations sensibles. Le référentiel utilisé pour archiver les configurations des périphériques Cisco IOS doit être sécurisé. Un accès non sécurisé à ces informations peut nuire à la sécurité de tout le réseau.
Le plan de gestion se compose de fonctions qui accomplissent les buts de gestion du réseau. Il s’agit notamment des sessions de gestion interactives qui utilisent SSH, ainsi que la collecte de statistiques avec SNMP ou NetFlow. Lorsque vous considérez la sécurité d'un périphérique réseau, il est essentiel que le plan de gestion soit protégé. Si un incident de sécurité est susceptible d’affecter les fonctions du plan de gestion, il peut s’avérer impossible de restaurer ou de stabiliser le réseau.
Ces sections de ce document détaillent les fonctions et les configurations de sécurité disponibles dans le logiciel Cisco IOS, qui aident à renforcer le plan de gestion.
Le plan de gestion est utilisé pour accéder à un périphérique, le configurer et le gérer, ainsi que pour surveiller ses opérations et le réseau sur lequel il est déployé. Le plan de gestion reçoit et envoie du trafic pour les opérations de ces fonctions. Sécurisez le plan de gestion et le plan de contrôle d'un périphérique, car les opérations du plan de contrôle affectent directement les opérations du plan de gestion. Les protocoles suivants sont utilisés par le plan de gestion :
Des mesures doivent être prises pour assurer la survie des plans de gestion et de contrôle pendant les incidents liés à la sécurité. Si l'un de ces plans est exploité avec succès, tous les plans peuvent être compromis.
Accès par contrôle de mots de passe aux ressources ou aux périphériques. Pour ce faire, il faut utiliser le mot de passe utilisé pour authentifier les demandes. Lorsqu'une demande d'accès à une ressource ou à un périphérique est reçue, la demande est contestée en vue de la vérification du mot de passe et de l'identité, et l'accès peut être accordé, refusé ou limité, en fonction du résultat. Comme meilleure pratique de sécurité, les mots de passe doivent être gérés avec un serveur d'authentification TACACS+ ou RADIUS. Cependant, un mot de passe configuré localement pour l'accès privilégié est toujours nécessaire en cas de défaillance des services TACACS+ ou RADIUS. Un périphérique peut également avoir d'autres informations relatives au mot de passe présentes dans sa configuration, comme une clé NTP, la chaîne de communauté SNMP ou la clé du protocole de routage.
La enable secret
commande est utilisée pour définir le mot de passe qui accorde un accès administratif privilégié au système Cisco IOS. Laenable secret
commande doit être utilisée, plutôt que l'ancienneenable password
commande. Les enable password
utilise un algorithme de chiffrement faible.
Si aucun mot de passe n’enable secret
est défini et qu’un mot de passe est configuré pour la ligne tty de la console, le mot de passe de la console peut être utilisé pour recevoir un accès privilégié, même à partir d’une session tty virtuelle (vty) distante. Cette action est presque certainement non désirée et est une autre raison d'assurer la configuration d'une enable secret.
La commande de configuration service password-encryption
globale indique au logiciel Cisco IOS de chiffrer les mots de passe, les secrets CHAP (Challenge Handshake Authentication Protocol) et les données similaires enregistrées dans son fichier de configuration. Ce chiffrement est utile pour empêcher les observateurs occasionnels d'observer les mots de passe, par exemple lorsqu'ils regardent l'écran par-dessus l'épaule d'un administrateur. Cependant, l'algorithme utilisé par la service password-encryption
commande est un simple chiffrement Vigen re. L'algorithme n'est pas conçu pour protéger les fichiers de configuration contre une analyse sérieuse par même des attaquants légèrement sophistiqués et ne doit pas être utilisé à cet effet. N'importe quel fichier de configuration de Cisco IOS qui contient des mots de passe chiffrés doit être traité avec le même soin qui est utilisé pour une liste en libellé de ces mêmes mots de passe.
Bien que cet algorithme de chiffrement faible ne soit pas utilisé par la enable secret
commande, il est utilisé par la commande de configuration enable password
globale, ainsi que par la commande de configuration de password
ligne. Ce type de mots de passe doit être éliminé et la enable secret
commande ou la fonctionnalité Enhanced Password Security doit être utilisée.
La commandeenable secret
et la fonction Enhanced Password Security utilisent Message Digest 5 (MD5) pour le hachage de mot de passe. Cet algorithme a eu une revue publique considérable et n'est pas connu pour être réversible. Cependant, l'algorithme est sujet à des attaques de dictionnaire. Lors d'une attaque par dictionnaire, un pirate tente de trouver une correspondance avec chaque mot d'un dictionnaire ou d'une autre liste de mots de passe candidats. Par conséquent, les fichiers de configuration doivent être stockés de manière sécurisée et seulement partagés avec des personnes de confiance.
La fonctionnalité Enhanced Password Security, introduite dans le logiciel Cisco IOS Version 12.2(8)T, permet à un administrateur de configurer le hachage MD5 des mots de passe pour la commandeusername
. Avant cette fonctionnalité, il y avait deux types de mots de passe : le type 0, qui est un mot de passe en texte clair, et le type 7, qui utilise l'algorithme du chiffrement Vigen re. La fonctionnalité Enhanced Password Security ne peut pas être utilisée avec les protocoles qui exigent du mot de passe libellé d'être recouvrable, comme le protocole CHAP.
Pour chiffrer un mot de passe utilisateur avec le hachage MD5, exécutez la commande de configuration
globale.username secret
!
username <name> secret <password>
!
Ajoutée à la version logicielle 12.3(14)T de Cisco IOS, la fonction de verrouillage des nouvelles tentatives pour la saisie du mot de passe vous permet de verrouiller un compte utilisateur local après un nombre donné de tentatives de connexion infructueuses. Une fois qu'un utilisateur est bloqué, son compte est verrouillé jusqu'à ce que vous le déverrouilliez. Un utilisateur autorisé configuré avec le niveau de privilège 15 ne peut pas être verrouillé avec cette fonctionnalité. Maintenez au minimum le nombre d'utilisateurs disposant d'un niveau de privilège 15.
Notez que les utilisateurs autorisés peuvent se verrouiller eux-mêmes en dehors d'un périphérique si le nombre de tentatives de connexion infructueuses est atteint. En outre, un utilisateur malveillant peut créer un état de déni de service (DoS) avec des tentatives répétées d'authentification avec un nom d'utilisateur valide.
Cet exemple montre comment activer la fonctionnalité Login Password Retry Lockout :
!
aaa new-model
aaa local authentication attempts max-fail <max-attempts>
aaa authentication login default local
!
username <name> secret <password>
!
Cette fonctionnalité s'applique également aux méthodes d'authentification, telles que CHAP et PAP (Password Authentication Protocol).
Dans le Logiciel Cisco IOS Versions 12.3(14)T et ultérieure, la fonctionnalité No Service Password-Recovery empêche quiconque avec accès par console d´accéder de façon non sécurisée à la configuration du périphérique et d´effacer le mot de passe. Elle également ne permet pas aux utilisateurs malveillants de changer la valeur du registre de configuration et d'accéder NVRAM.
!
no service password-recovery
!
La plate-forme logicielle Cisco IOS fournit une procédure de récupération de mot de passe qui repose sur l’accès au mode moniteur ROM (ROMMON) qui utilise la touche Break au démarrage du système. Dans ROMMON, le logiciel du périphérique peut être rechargé pour demander une nouvelle configuration système incluant un nouveau mot de passe.
La procédure de récupération de mot de passe actuelle permet à n'importe qui avec l'accès par console pour accéder au périphérique et son réseau. La fonction « No Service Password-Recovery » (absence du service-récupération de mot de passe) empêche l’exécution de la séquence de la touche d’arrêt et l’entrée de ROMmon lors du démarrage du système.
Si no service password-recovery
est activé sur un périphérique, il est recommandé d'enregistrer une copie hors connexion de la configuration du périphérique et de mettre en oeuvre une solution d'archivage de la configuration. S'il est nécessaire de récupérer le mot de passe d'un périphérique Cisco IOS une fois que cette fonctionnalité est activée, la configuration entière est supprimée.
Examinez l’exemple de configuration sécurisée de ROMmon pour en savoir plus sur cette fonction.
Pour des raisons de sécurité, désactivez tout service inutile. Les services inutiles, en particulier ceux qui utilisent le protocole UDP (User Datagram Protocol), sont rarement utilisés à des fins légitimes, mais peuvent être utilisés pour lancer des attaques par déni de service et d'autres attaques qui sont autrement empêchées par le filtrage des paquets.
Désactivez les petits services TCP et UDP. Ces services incluent :
Bien que l'utilisation abusive des petits services puisse être évitée ou rendue moins dangereuse par des listes d'accès anti-mystification, désactivez les services sur tout périphérique accessible au sein du réseau. Par défaut, les petits services sont désactivés dans le logiciel Cisco IOS versions 12.0 et ultérieures. Dans les logiciels antérieurs, no service tcp-small-servers
les commandes de configuration globale et no service udp-small-servers
peuvent être exécutées pour les désactiver.
Les services supplémentaires qui doivent être désactivés, s'ils ne sont pas utilisés, incluent :
no ip finger
de configuration globale pour désactiver le service Finger. Par défaut, les versions du logiciel Cisco IOS ultérieures à 12.1(5) et 12.1(5)T désactivent ce service.
no ip bootp server
Exécutez la commande de configuration globale pour désactiver le protocole BOOTP (Bootstrap Protocol).Pour définir l'intervalle, l'interpréteur de commandes EXEC attend une entrée utilisateur avant de mettre fin à une session, émettez la commande de configuration de ligne exec-timeout. Utilisez la commande exec-timeout pour déconnecter les sessions sur les lignes vty ou tty qui sont laissées inactives. Par défaut, les sessions sont interrompues après dix minutes d’inactivité.
!
line con 0
exec-timeout <minutes> [seconds]
line vty 0 4
exec-timeout <minutes> [seconds]
!
Les commandes service tcp-keepalives-in et service tcp-keepalives-out permettent à un périphérique d’envoyer des messages keepalive TCP pour des sessions TCP. Utilisez cette configuration pour activer les keepalives TCP sur les connexions entrantes au périphérique et les connexions sortantes du périphérique. Cela garantit que le périphérique de l’extrémité distante de la connexion est toujours accessible et que les connexions à moitié ouvertes ou orphelines sont supprimées du périphérique Cisco IOS local.
!
service tcp-keepalives-in
service tcp-keepalives-out
!
Le plan de gestion d'un périphérique est accédé intrabande ou hors bande sur une interface de gestion physique ou logique. Idéalement, il existe un accès d'administration intrabande et hors bande pour chaque périphérique réseau, de sorte que le plan d'administration est accessible en cas de panne du réseau.
L’une des interfaces les plus couramment utilisées pour l’accès intrabande à un périphérique est l’interface de bouclage logique. Les interfaces de bouclage sont toujours actives, tandis que les interfaces physiques peuvent changer d'état, et l´interface peut ne pas être accessible. Il est recommandé d'ajouter une interface de bouclage à chaque périphérique en tant qu'interface de gestion et de l'utiliser exclusivement pour le plan de gestion. Ceci permet à l'administrateur d'appliquer les politiques dans tout le réseau pour le plan de gestion. Une fois l'interface de bouclage configurée sur un périphérique, elle peut être utilisée par les protocoles du plan de gestion, tels que SSH, SNMP et syslog, pour envoyer et recevoir du trafic.
!
interface Loopback0
ip address 192.168.1.1 255.255.255.0
!
La fonctionnalité Memory Threshold Notification, ajoutée dans le logiciel Cisco IOS Version 12.3(4)T, vous permet de limiter les conditions de mémoire insuffisante sur un périphérique. Cette fonctionnalité utilise deux méthodes pour accomplir ceci : la notification de seuil de mémoire et la réservation de mémoire.
La notification de seuil de mémoire génère un message de journal pour indiquer que la mémoire libre sur un périphérique est tombée en dessous du seuil configuré. Cet exemple de configuration montre comment activer cette fonctionnalité avec la commande de configuration globale memory free low-watermark. Ceci permet à un périphérique de produire une notification quand la mémoire libre disponible tombe plus bas qu´un seuil spécifié, et de nouveau quand la mémoire libre disponible remonte à cinq pour cent du seuil spécifié.
!
memory free low-watermark processor <threshold>
memory free low-watermark io <threshold>
!
La réservation de mémoire est utilisée de sorte que suffisamment de mémoire est disponible pour les notifications critiques. Cet exemple de configuration montre comment activer cette fonctionnalité pour garantir que les processus de gestion continuent à fonctionner lorsque la mémoire du périphérique est épuisée.
!
memory reserve critical <value> !
Référez-vous à Memory Threshold Notifications pour plus d'informations sur cette fonctionnalité.
Introduite dans le logiciel Cisco IOS Version 12.3(4)T, la fonctionnalité de notification de seuil de CPU vous permet de détecter et de recevoir une notification lorsque la charge de CPU sur un périphérique dépasse un seuil configuré. Quand le seuil est franchi, le périphérique produit et envoie un message de déroutement SNMP. Le logiciel Cisco IOS prend en charge deux méthodes de seuil d'utilisation du processeur : Rising Threshold et Falling Threshold.
Cet exemple de configuration montre comment activer les seuils montant et descendant pour déclencher un message de notification de seuil de CPU :
!
snmp-server enable traps cpu threshold
!
snmp-server host <host-address> <community-string> cpu
!
process cpu threshold type <type> rising <percentage> interval <seconds>
[falling <percentage> interval <seconds>]
process cpu statistics limit entry-percentage <number> [size <seconds>]
!
Référez-vous à CPU Thresholding Notification pour plus d'informations sur cette fonctionnalité.
Dans le logiciel Cisco IOS Version 12.4(15)T et ultérieure, la fonction Reserve Memory for Console Access peut être utilisée pour réserver suffisamment de mémoire pour garantir l'accès de la console à un périphérique Cisco IOS à des fins d'administration et d'isolation des problèmes. Cette fonctionnalité est particulièrement utile lorsque le périphérique manque de mémoire. Vous pouvez émettre la commande de configuration globale memory reserve console pour activer cette fonctionnalité. Cet exemple configure un périphérique Cisco IOS pour réserver 4096 kilo-octets à cet effet.
!
memory reserve console 4096
!
Introduite dans le logiciel Cisco IOS version 12.3(8)T1, la fonctionnalité Memory Leak Detector vous permet de détecter les fuites de mémoire sur un périphérique. Le détecteur de fuites de mémoire peut détecter les fuites dans tous les pools de mémoire, les tampons de paquets et les segments. Les fuites de mémoire sont des affectations statiques ou dynamiques de la mémoire qui n'atteignent aucun objectif utile. Cette fonctionnalité se concentre sur les allocations de mémoire qui sont dynamiques. Vous pouvez utiliser la commande EXEC show memory debug leaks pour détecter si une fuite de mémoire existe.
Dans le logiciel Cisco IOS Version 12.3(7)T et ultérieure, la fonctionnalité Buffer Overflow : Detection and Correction of Redzone Corruption peut être activée sur un périphérique pour détecter et corriger un débordement de bloc de mémoire et pour continuer les opérations.
Les commandes de configuration globale peuvent être utilisées pour activer cette fonctionnalité. Une fois configurée, la commande show memory overflow peut être utilisée pour afficher les statistiques de détection et de correction de débordement de mémoire tampon.
!
exception memory ignore overflow io
exception memory ignore overflow processor
!
La fonctionnalité Enhanced Crashinfo File Collection supprime automatiquement les vieux fichiers crashinfo. Cette fonctionnalité, ajoutée dans le logiciel Cisco IOS Version 12.3(11)T, permet à un périphérique de reprendre l'espace pour créer de nouveaux fichiers crashinfo quand le périphérique tombe en panne. Cette fonctionnalité permet également de configurer le nombre de fichiers crashinfo à enregistrer.
!
exception crashinfo maximum files <number-of-files>
!
Le protocole NTP (Network Time Protocol) n'est pas un service dangereux, mais tout service inutile peut représenter un vecteur d'attaque. Si le NTP est utilisé, il est important de configurer explicitement une source temporelle de confiance et d'utiliser l'authentification appropriée. Un temps précis et fiable est nécessaire à des fins syslog, par exemple lors d'enquêtes d'investigation d'attaques potentielles, ainsi que pour une connectivité VPN réussie lorsqu'elle dépend de certificats pour l'authentification de Phase 1.
Voici un exemple de configuration qui utilise l'authentification NTP :
Client :
(config)#ntp authenticate
(config)#ntp authentication-key 5 md5 ciscotime
(config)#ntp trusted-key 5
(config)#ntp server 172.16.1.5 key 5
Serveur :
(config)#ntp authenticate
(config)#ntp authentication-key 5 md5 ciscotime
(config)#ntp trusted-key 5
Les meilleures pratiques de sécurité relatives à la fonctionnalité Cisco Smart Install (SMI) dépendent de la manière dont cette fonctionnalité est utilisée dans un environnement utilisateur spécifique. Cisco fait une distinction pour ces cas d’utilisation :
Ces sections décrivent en détail chaque scénario :
Remarque : la commande vstack a été introduite dans Cisco IOS version 12.2(55)SE03.
Voici un exemple de sortie de la commande show vstack sur un commutateur Cisco Catalyst avec la fonctionnalité de client SMI désactivée :
switch# show vstack
config Role: Client (SmartInstall disabled)
Vstack Director IP address: 0.0.0.0
Désactivez la fonctionnalité du client SMI une fois l'installation automatique terminée ou utilisez la commande no vstack.
Pour propager la commande no vstack dans le réseau, utilisez l'une des méthodes suivantes :
Pour activer la fonctionnalité client SMI ultérieurement, entrez la commande vstack sur tous les commutateurs clients, manuellement ou avec un script.
Lors de la conception d'une architecture SMI, veillez à ce que l'espace d'adressage IP de l'infrastructure ne soit pas accessible aux parties non approuvées. Dans les versions qui ne prennent pas en charge la commande vstack, assurez-vous que seul le directeur SMI a une connectivité TCP à tous les clients SMI sur le port 4786.
Les administrateurs peuvent utiliser les meilleures pratiques de sécurité suivantes pour les déploiements SMI sur les périphériques concernés :
Cet exemple montre une liste de contrôle d'accès d'interface avec l'adresse IP du directeur SMI 10.10.10.1 et l'adresse IP du client SMI 10.10.10.200 :
ip access-list extended SMI_HARDENING_LIST
Permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any
Cette ACL doit être déployée sur toutes les interfaces IP des clients. Il peut également être envoyé par le directeur lors du premier déploiement des commutateurs.
Pour restreindre davantage l'accès à tous les clients de l'infrastructure, les administrateurs peuvent utiliser les meilleures pratiques de sécurité suivantes sur d'autres périphériques du réseau :
Conçues pour empêcher les communications directes non autorisées vers les périphériques réseau, les listes de contrôle d'accès IP sont l'un des contrôles de sécurité les plus critiques mis en oeuvre sur les réseaux. Une liste de contrôle d’accès IP repose sur l’idée que presque tout le trafic réseau traverse le réseau et n’est pas destiné au réseau lui-même.
Un iACL est construit et appliqué pour spécifier les connexions des hôtes ou des réseaux qui doivent être permises aux équipements réseau. Les exemples courants de ces types de connexion sont eBGP, SSH et SNMP. Après avoir permis les connexions requises, tout autre trafic à l'infrastructure est explicitement refusé. Tout trafic de transit qui croise le réseau et n'est pas destiné aux périphériques d'infrastructure est alors explicitement autorisé.
Les protections fournies par les iACL sont pertinentes aux plans de gestion et de contrôle. La mise en oeuvre des iACL peut être facilitée par l'utilisation d'adresses distinctes pour les périphériques d'infrastructure réseau. Référez-vous à Une approche orientée sécurité de l'adressage IP pour plus d'informations sur les implications de sécurité des adresses IP.
Cet exemple de configuration iACL illustre la structure qui doit être utilisée comme point de départ lorsque vous commencez le processus d'implémentation iACL :
!
ip access-list extended ACL-INFRASTRUCTURE-IN
!
!--- Permit required connections for routing protocols and
!--- network management
!
permit tcp host <trusted-ebgp-peer> host <local-ebgp-address> eq 179
permit tcp host <trusted-ebgp-peer> eq 179 host <local-ebgp-address>
permit tcp host <trusted-management-stations> any eq 22
permit udp host <trusted-netmgmt-servers> any eq 161
!
!--- Deny all other IP traffic to any network device
!
deny ip any <infrastructure-address-space> <mask>
!
!--- Permit transit traffic
!
permit ip any any
!
Une fois créé, l'iACL doit être appliqué à toutes les interfaces qui font face à des périphériques de non-infrastructure. Ceci inclut les interfaces qui se connectent à d'autres organismes, les segments d'accès à distance, les segments utilisateur et les segments aux centres de données.
Référez-vous à Protection de votre coeur : Listes de contrôle d'accès de protection d'infrastructure pour plus d'informations sur les ACL d'infrastructure.
L'ICMP (Internet Control Message Protocol) est conçu comme protocole de contrôle IP. En tant que tels, les messages qu'il transmet peuvent avoir une interaction significative avec les protocoles TCP et IP en général. Alors que les outils réseau, ping et traceroute, pour dépanner l'utilisation d'ICMP, la connectivité ICMP externe est rarement nécessaire pour le bon fonctionnement du réseau.
Le logiciel Cisco IOS fournit la fonctionnalité pour filtrer spécifiquement des messages ICMP par nom ou type et code. Cet exemple d´ACL, qui doit être utilisé avec les entrées de contrôle d'accès (ACE) des exemples précédents, permet des pings des stations de gestion et serveurs NMS de confiance et bloque tous les autres paquets ICMP :
!
ip access-list extended ACL-INFRASTRUCTURE-IN
!
!--- Permit ICMP Echo (ping) from trusted management stations and servers
!
permit icmp host <trusted-management-stations> any echo
permit icmp host <trusted-netmgmt-servers> any echo
!
!--- Deny all other IP traffic to any network device
!
deny ip any <infrastructure-address-space> <mask>
!
!--- Permit transit traffic
!
permit ip any any
!
Le processus de filtrage des paquets IP fragmentés peut représenter un défi pour les périphériques de sécurité. En effet, les informations de couche 4 utilisées pour filtrer les paquets TCP et UDP ne sont présentes que dans le fragment initial. Le logiciel Cisco IOS emploie une méthode spécifique pour contrôler les fragments non initiaux contre les listes d'accès configurées. La plate-forme logicielle Cisco IOS évalue ces fragments non initiaux par rapport à la liste de contrôle d’accès et ignore les informations filtrées de couche 4. Cela entraîne l'évaluation des fragments non initiaux uniquement sur la partie de couche 3 d'une ACE configurée.
Dans cet exemple de configuration, si un paquet TCP destiné à 192.168.1.1 sur le port 22 est fragmenté en transit, le fragment initial est abandonné comme prévu par la seconde ACE, en fonction des informations de couche 4 dans le paquet. Cependant, tous les fragments (non initiaux) qui restent sont autorisés par le premier ACE, basé entièrement sur les informations de couche 3 dans le paquet et l'ACE. Ce scénario est montré dans cette configuration :
!
ip access-list extended ACL-FRAGMENT-EXAMPLE
permit tcp any host 192.168.1.1 eq 80
deny tcp any host 192.168.1.1 eq 22
!
En raison de la nature non intuitive du traitement des fragments, les fragments IP sont souvent autorisés par mégarde par les ACL. La fragmentation est souvent utilisée dans les tentatives de contournement de la détection par les systèmes de détection des intrusions. Pour ces raisons, les fragments IP sont souvent utilisés dans les attaques, et pourquoi ils doivent être explicitement filtrés en haut de toutes les iACL configurées. Cet exemple de liste de contrôle d’accès inclut une filtration complète des fragments IP. La fonctionnalité de cet exemple doit être utilisée avec la fonctionnalité des exemples précédents.
!
ip access-list extended ACL-INFRASTRUCTURE-IN
!
!--- Deny IP fragments using protocol-specific ACEs to aid in
!--- classification of attack traffic
!
deny tcp any any fragments
deny udp any any fragments
deny icmp any any fragments
deny ip any any fragments
!
!--- Deny all other IP traffic to any network device
!
deny ip any <infrastructure-address-space> <mask>
!
!--- Permit transit traffic
!
permit ip any any
!
Consultez les listes de contrôle d’accès et les fragments IP pour en savoir plus sur le traitement par l’ACL des paquets IP fragmentés.
La version 12.3(4)T du logiciel Cisco IOS a ajouté la prise en charge de l'utilisation des listes de contrôle d'accès pour filtrer les paquets IP, en fonction des options IP contenues dans le paquet. Les options IP présentent un défi de sécurité pour les équipements réseau parce que ces options doivent être traitées comme des paquets d´exception. Cela nécessite un niveau d'effort processeur qui n'est pas requis pour les paquets typiques qui traversent le réseau. La présence d’options IP dans un paquet peut également indiquer une tentative de subversion des contrôles de sécurité sur le réseau ou de modification des caractéristiques de transit d’un paquet. Pour ces raisons, les paquets avec des options IP doivent être filtrés à la périphérie du réseau.
Cet exemple doit être utilisé avec les ACE des exemples précédents pour inclure le filtrage complet des paquets IP qui contiennent des options IP :
!
ip access-list extended ACL-INFRASTRUCTURE-IN
!
!--- Deny IP packets containing IP options
!
deny ip any any option any-options
!
!--- Deny all other IP traffic to any network device
!
deny ip any <infrastructure-address-space> <mask>
!
!--- Permit transit traffic
!
permit ip any any
!
La version 12.4(2)T du logiciel Cisco IOS a ajouté un filtre de prise en charge des listes de contrôle d'accès pour les paquets IP, basé sur la valeur TTL (Time to Live). La valeur de TTL d'un datagramme IP est décrémentée par chaque périphérique réseau lorsqu´un paquet passe de la source à la destination. Bien que les valeurs initiales varient selon le système d’exploitation, lorsque la durée de vie d’un paquet atteint zéro, le paquet doit être abandonné. Le périphérique qui décrémente le TTL à zéro, et abandonne donc le paquet, est requis de produire et d´envoyer un message de temps expiré de l´ICMP à la source du paquet.
La production et la transmission de ces messages est un processus d'exception. Les routeurs peuvent exécuter cette fonction lorsque le nombre de paquets IP devant expirer est faible, mais si le nombre de paquets devant expirer est élevé, la génération et la transmission de ces messages peuvent consommer toutes les ressources CPU disponibles. Ceci présente un vecteur d'attaque DoS. Pour cette raison, les périphériques doivent être renforcés contre les attaques DoS qui utilisent un taux élevé de paquets IP, qui sont sur le point d'expirer.
Il est recommandé que les organismes filtrent les paquets IP avec des valeurs basses de TTL à la périphérie du réseau. La filtration complète des paquets avec des valeurs TTL insuffisantes pour traverser le réseau atténue la menace d'attaques basées sur TTL.
Cet exemple d´ACL filtre les paquets avec des valeurs de TTL inférieures à six. Ceci assure la protection contre les attaques d'échéance de TTL pour des réseaux jusqu'à cinq sauts de largeur.
!
ip access-list extended ACL-INFRASTRUCTURE-IN
!
!--- Deny IP packets with TTL values insufficient to traverse the network
!
deny ip any any ttl lt 6
!
!--- Deny all other IP traffic to any network device
!
deny ip any <infrastructure-address-space> <mask>
!
!--- Permit transit traffic
!
permit ip any any
!
Remarque : certains protocoles font un usage légitime des paquets avec des valeurs TTL faibles. eBGP est un de ces protocoles. Référez-vous à Identification et réduction des attaques TTL Expiry pour plus d'informations pour atténuer les attaques basées sur l'expiration TTL.
Les sessions de gestion des périphériques permettent d'afficher et de collecter des informations sur un périphérique et son fonctionnement. Si ces informations sont divulguées à un utilisateur malveillant, le périphérique peut devenir la cible d'une attaque, être compromis et utilisé pour effectuer des attaques supplémentaires. N'importe qui avec l'accès privilégié à un périphérique a la capacité de plein contrôle administratif de ce périphérique. Il est impératif de sécuriser les sessions de gestion pour empêcher la divulgation d'informations et les accès non autorisés.
Dans le logiciel Cisco IOS Version 12.4(6)T et ultérieure, la fonctionnalité Management Plane Protection (MPP) permet à un administrateur d'imposer des restrictions sur le trafic de gestion des différentes interfaces qui est reçu par un périphérique. Ceci permet à l'administrateur le contrôle supplémentaire d'un périphérique et comment le périphérique est accédé.
Cet exemple montre comment activer MPP pour permettre seulement SSH et HTTPS sur l´interface GigabitEthernet0/1 :
!
control-plane host
management-interface GigabitEthernet 0/1 allow ssh https
!
Référez-vous à Protection du plan de gestion pour plus d'informations sur le MPP.
Remarque : MPP ne prend pas en charge IPv6 et est limité au chemin d'entrée IPv4. IPv6 n'étant pas filtré, utilisez CoPP dans les environnements mixtes IPv4/IPv6.
La protection du plan de contrôle (PPCr) s'appuie sur la fonctionnalité de réglementation du plan de contrôle pour restreindre et contrôler le trafic du plan de contrôle qui est destiné au processeur de routage du périphérique Cisco IOS. Ajouté dans le logiciel Cisco IOS Version 12.4(4)T, CPPr divise le plan de contrôle en catégories distinctes, appelées sous-interfaces. Il existe trois sous-interfaces de plan de contrôle : Host, Transit et CEF-Exception. En outre, CPPr inclut les fonctions de protection du plan de contrôle suivantes :
CPPr permet à un administrateur de classer, contrôler et restreindre le trafic envoyé à un périphérique à des fins de gestion avec la sous-interface hôte. Le trafic de gestion, tel que SSH ou Telnet, et les protocoles de routage sont des exemples de paquets classés pour la catégorie de sous-interface hôte.
Remarque : CPPr ne prend pas en charge IPv6 et est limité au chemin d'entrée IPv4.
Référez-vous à Guide de la fonctionnalité Protection du plan de contrôle - 12.4T et Comprendre la Protection du plan de contrôle pour plus d'informations sur la fonctionnalité CPPr de Cisco.
Étant donné que les informations peuvent être divulguées dans une session de gestion interactive, ce trafic doit être chiffré afin qu'un utilisateur malveillant ne puisse pas accéder aux données transmises. Le chiffrement du trafic permet une connexion sécurisée pour accéder à distance au périphérique. Si trafic pour une gestion session est envoyé au-dessus du réseau en libellé, un attaquant peut obtenir des informations confidentielles au sujet du périphérique et du réseau.
Un administrateur peut établir une connexion de gestion sécurisée et chiffrée pour accéder à distance à un périphérique grâce aux fonctions SSH ou HTTPS. Cisco IOS prend en charge les versions 1.0 (SSHv1) et 2.0 (SSHv2) de SSH ainsi que le protocole HTTPS, qui utilisent SSL (Secure Sockets Layer) et TLS (Transport Layer Security) pour l’authentification et le chiffrement des données. SSHv1 et SSHv2 ne sont pas compatibles. SSHv1 n'est pas sécurisé et n'est pas normalisé. Il n'est donc pas recommandé de l'utiliser si SSHv2 est une option.
La plate-forme logicielle Cisco IOS prend également en charge le protocole Secure Copy Protocol (SCP), qui permet une connexion chiffrée et sécurisée pour copier des configurations de périphériques ou des images logicielles. SCP se fonde sur SSH. Cet exemple de configuration active SSH sur un périphérique Cisco IOS :
!
ip domain-name example.com
!
crypto key generate rsa modulus 2048
!
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
!
line vty 0 4
transport input ssh
!
Cet exemple de configuration active les services SCP :
!
ip scp server enable
!
Cet exemple de configuration concerne les services HTTPS :
!
crypto key generate rsa modulus 2048
!
ip http secure-server
!
Référez-vous à FAQ sur la configuration de Secure Shell sur routeurs et commutateurs exécutant Cisco IOS et Secure Shell (SSH) pour plus d'informations sur la fonctionnalité SSH du logiciel Cisco IOS.
La fonctionnalité de prise en charge de SSHv2, introduite dans le logiciel Cisco IOS Version 12.3(4)T, permet à un utilisateur de configurer SSHv2. (La prise en charge SSHv1 a été implémentée dans une version antérieure du logiciel Cisco IOS.) SSH s'exécute au-dessus d'une couche transport fiable et fournit des fonctionnalités d'authentification et de cryptage puissantes. Le seul transport fiable défini pour SSH est TCP. SSH permet d'accéder et d'exécuter en toute sécurité des commandes sur un autre ordinateur ou périphérique sur un réseau. La fonction Secure Copy Protocol (SCP) tunnellisée sur SSH permet le transfert sécurisé des fichiers.
Si la commande ip ssh version 2 n'est pas explicitement configurée, alors Cisco IOS active SSH version 1.99. La version 1.99 de SSH autorise les connexions SSHv1 et SSHv2. SSHv1 est considéré comme non sécurisé et peut avoir des effets indésirables sur le système. Si SSH est activé, il est recommandé de désactiver SSHv1 à l'aide de la commande ip ssh version 2.
Cet exemple de configuration vient activer SSHv2 (tandis que le logiciel SSHv1 est désactivé) sur un périphérique Cisco IOS :
!
hostname router
!
ip domain-name example.com
!
crypto key generate rsa modulus 2048
!
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
!
ip ssh version 2
!
line vty 0 4
transport input ssh
!
Pour plus d’informations sur l’utilisation de SSHv2, consultez la section sur la prise en charge de SSHv2 [Secure Shell version 2].
Cisco IOS SSHv2 prend en charge les méthodes d’authentification par clavier interactif et par mot de passe. La fonction d’améliorations de SSHv2 pour clés RSA (SSHv2 Enhancements for RSA Keys) prend également en charge l’authentification par clé publique RSA pour le client et le serveur.
L’authentification des utilisateurs qui repose sur RSA utilise quant à elle une paire de clés privées ou publiques associées à chaque utilisateur. L'utilisateur doit générer une paire de clés privée/publique sur le client et configurer une clé publique sur le serveur SSH Cisco IOS pour terminer l'authentification.
Un utilisateur SSH qui tente d’établir les informations d’authentification fournit une signature chiffrée avec la clé privée. La signature chiffrée et la clé publique de l'utilisateur sont envoyées au serveur SSH pour authentification. Le serveur SSH calcule un hachage à l’aide de la clé publique fournie par l’utilisateur. Le hachage est utilisé pour déterminer si le serveur dispose d'une entrée correspondante. Le cas échéant, la vérification des messages reposant sur RSA est réalisée avec la clé publique. L’utilisateur est donc authentifié ou refusé selon la signature chiffrée.
Pour l’authentification du serveur, le client SSH de Cisco IOS doit octroyer une clé d’hôte à chaque serveur. Lorsque le client tente d’établir une session SSH avec un serveur, il reçoit la signature du serveur dans le message d’échange de clés. Si l'indicateur de vérification stricte de la clé hôte est activé sur le client, ce dernier vérifie si l'entrée de clé hôte correspondant au serveur est préconfigurée. Si une correspondance est établie, le client tente de valider la signature à l’aide de la clé d’hôte du serveur. Si le serveur est authentifié avec succès, l'établissement de session continue ; sinon, il est interrompu et affiche un message Server Authentication Failed.
La configuration donnée en exemple permet l’utilisation de clés RSA avec SSHv2 sur un périphérique Cisco IOS :
!
! Configure a hostname for the device
!
hostname router
!
! Configure a domain name
!
ip domain-name cisco.com
!
! Specify the name of the RSA key pair (in this case, "sshkeys") to use for SSH
!
ip ssh rsa keypair-name sshkeys
!
! Enable the SSH server for local and remote authentication on the router using
! the "crypto key generate" command
! For SSH version 2, the modulus size must be at least 768 bits
!
crypto key generate rsa usage-keys label sshkeys modulus 2048
!
! Configure an ssh timeout (in seconds)
!
! The following enables a timeout of 120 seconds for SSH connections
!
ip ssh time-out 120
!
! Configure a limit of five (5) authentication retries
!
ip ssh authentication-retries 5
!
! Configure SSH version 2
!
ip ssh version 2
!
Consultez la section sur les améliorations de SSHv2 pour les clés RSA si vous voulez en savoir plus sur l’utilisation des clés RSA avec SSHv2.
La configuration illustrée dans cet exemple permet au serveur SSH de Cisco IOS d’authentifier un utilisateur au moyen de la clé RSA. L’utilisateur est authentifié avec succès si la clé publique RSA enregistrée sur le serveur est vérifiée grâce à la paire de clés publiques ou privées enregistrées sur le client.
!
! Configure a hostname for the device
!
hostname router
!
! Configure a domain name
!
ip domain-name cisco.com
!
! Generate RSA key pairs using a modulus of 2048 bits
!
crypto key generate rsa modulus 2048
!
! Configure SSH-RSA keys for user and server authentication on the SSH server
!
ip ssh pubkey-chain
!
! Configure the SSH username
!
username ssh-user
!
! Specify the RSA public key of the remote peer
!
! You must then configure either the key-string command
! (followed by the RSA public key of the remote peer) or the
! key-hash command (followed by the SSH key type and version.)
!
Pour en savoir plus sur l’utilisation des clés RSA avec SSHv2, consultez la section sur la configuration du serveur SSH de Cisco IOS pour authentifier un utilisateur au moyen des clés RSA.
La configuration illustrée dans cet exemple permet au client SSH de Cisco IOS d’authentifier un serveur au moyen des clés RSA.
!
!
hostname router
!
ip domain-name cisco.c
!
! Generate RSA key pairs
!
crypto key generate rsa
!
! Configure SSH-RSA keys for user and server authentication on the SSH server
!
ip ssh pubkey-chain
!
! Enable the SSH server for public-key authentication on the router
!
server SSH-server-name
!
! Specify the RSA public-key of the remote peer
!
! You must then configure either the key-string command
! (followed by the RSA public key of the remote peer) or the
! key-hash <key-type> <key-name> command (followed by the SSH key
! type and version.)
!
! Ensure that server authentication takes place - The connection will be
! terminated on a failure
!
ip ssh stricthostkeycheck
!
Pour en savoir plus sur l’utilisation des clés RSA avec SSHv2, consultez la section sur la configuration du client SSH de Cisco IOS pour authentifier un serveur au moyen des clés RSA.
Dans les périphériques Cisco IOS, console et ports auxiliaires (AUX) sont des lignes asynchrones qui peuvent être utilisées pour l'accès local et à distance à un périphérique. N’oubliez pas que les ports de console des périphériques Cisco IOS disposent de privilèges spéciaux. En particulier, ces privilèges permettent à un administrateur d´exécuter la procédure de récupération de mot de passe. Pour récupérer un mot de passe, un pirate non authentifié doit avoir accès au port de console et avoir la possibilité d'interrompre l'alimentation du périphérique ou de provoquer sa panne.
Toute méthode utilisée pour accéder au port de console d'un périphérique doit être sécurisée de manière égale à la sécurité appliquée pour l'accès privilégié à un périphérique. Les méthodes utilisées pour sécuriser l'accès doivent inclure l'utilisation des mots de passe AAA, exec-timeout et modem (si un modem est connecté à la console).
Si la récupération de mot de passe n'est pas requise, alors un administrateur peut supprimer la possibilité d'effectuer la procédure de récupération de mot de passe par la commande de configuration globale no service password-recovery ; cependant, une fois que la commande no service password-recovery a été activée, un administrateur ne peut pas effectuer la récupération de mot de passe sur un périphérique.
Dans la plupart des cas, le port AUX du périphérique doit être désactivé pour empêcher tout accès non autorisé. Un port AUX peut être désactivé à l’aide des commandes suivantes :
!
line aux 0
transport input none
transport output none
no exec
exec-timeout 0 1
no password
!
Les sessions de gestion interactive dans le logiciel Cisco IOS utilisent un téléscripteur ou téléscripteur virtuel (vty). Un téléscripteur est une ligne locale asynchrone à laquelle un terminal peut être attaché pour l'accès local au périphérique ou un modem pour l'accès commuté au périphérique. Notez que des téléscripteurs peuvent être utilisés pour des connexions aux ports de console d'autres périphériques. Cette fonction permet à un périphérique avec des lignes tty d´agir en tant que serveur de console où des connexions peuvent être établies à travers le réseau aux ports de console des périphériques connectés aux lignes tty. Les lignes tty pour ces connexions inversées sur le réseau doivent également être contrôlées.
Une ligne vty est utilisée pour toutes les autres connexions réseau à distance supportées par le périphérique, indépendamment du protocole (SSH, SCP ou Telnet sont des exemples). Pour garantir qu’une session de gestion locale ou distante puisse accéder à un périphérique, des contrôles appropriés doivent être appliqués à la fois sur les lignes vty et tty. Les périphériques Cisco IOS ont un nombre limité de lignes vty ; le nombre de lignes disponibles peut être déterminé à l'aide de la commande d'exécution show line. Lorsque toutes les lignes vty sont utilisées, il est impossible d’établir de nouvelles sessions de gestion, ce qui peut créer une condition de déni de service pour l’accès au périphérique.
Le contrôle d'accès le plus simple à un terminal virtuel ou téléscripteur d'un périphérique est l'utilisation de l'authentification sur toutes les lignes, quel que soit l'emplacement du périphérique sur le réseau. Ceci est essentiel pour les lignes vty car elles sont accessibles par le réseau. Une ligne tty connectée à un modem utilisé pour l'accès à distance au périphérique, ou une ligne tty connectée au port de console d'autres périphériques est également accessible par le réseau. D’autres formes de contrôles d’accès VTY et TTY sont possibles grâce aux commandes de configuration transport input [entrée de transport] ou access-class [classe d’accès], et à l’aide des fonctions CoPP et CPPr, ou si vous appliquez des listes d’accès aux interfaces sur le périphérique.
L’authentification peut se faire à l’aide du protocole AAA – soit la méthode recommandée pour l’accès authentifié à un périphérique –, au moyen de la base de données des utilisateurs locaux, ou par une simple authentification par mot de passe configurée directement sur la ligne VTY ou TTY.
La commande exec-timeout doit être utilisée pour déconnecter des sessions sur des lignes vty ou tty qui sont laissées inactives. La commande service tcp-keepalives-in doit également être utilisée pour activer TCP keepalives sur les connexions entrantes au périphérique. Cela garantit que le périphérique de l’extrémité distante de la connexion est toujours accessible et que les connexions à moitié ouvertes ou orphelines sont supprimées du périphérique Cisco IOS local.
Configurez un vty et un tty pour n'accepter que les connexions chiffrées et sécurisées de gestion d'accès à distance au périphérique ou via le périphérique s'il est utilisé comme serveur de console. Ce section a trait aux téléscripteurs parce que de telles lignes peuvent être connectées aux ports de console sur d'autres périphériques, qui permettent au téléscripteur d´être accessible sur le réseau. Pour empêcher la divulgation d'informations ou l'accès non autorisé aux données transmises entre l'administrateur et le périphérique, utilisez transport input ssh au lieu de protocoles en texte clair, tels que Telnet et rlogin. La configuration transport input none peut être activée sur un téléscripteur, ce qui désactive l'utilisation de la ligne du téléscripteur pour les connexions de console inverse.
Les lignes vty et tty permettent toutes les deux à un administrateur de se connecter à d'autres périphériques. Pour limiter le type de transport qu'un administrateur peut utiliser pour les connexions sortantes, utilisez la commande de configuration de ligne transport output. Si les connexions sortantes ne sont pas nécessaires, alors utilisez transport output none. Cependant, si les connexions sortantes sont autorisées, alors appliquez une méthode d'accès à distance chiffrée et sécurisée pour la connexion par l'utilisation de transport output ssh.
Remarque : IPSec peut être utilisé pour des connexions d'accès à distance chiffrées et sécurisées à un périphérique, s'il est pris en charge. Si vous utilisez IPSec, il provoque une charge supplémentaire du CPU au périphérique. Cependant, SSH doit toujours être appliqué en tant que transport, même si IPSec est utilisé.
Dans certaines juridictions, il peut être impossible de poursuivre et illégal de surveiller les utilisateurs malveillants, à moins qu'ils n'aient été informés qu'ils ne sont pas autorisés à utiliser le système. Une méthode pour fournir cette notification consiste à placer ces informations dans un message de bannière qui est configuré avec la commande banner login du logiciel Cisco IOS.
Les exigences en matière de notification légale sont complexes, varient selon la juridiction et la situation et nécessitent une discussion avec le conseiller juridique. Même dans des juridictions, les avis juridiques peuvent différer. En collaboration avec l'avocat, une bannière peut fournir une partie ou la totalité de ces informations :
Du point de vue de la sécurité, et non de la légalité, une bannière de connexion ne doit pas contenir d'informations spécifiques sur le nom du routeur, le modèle, le logiciel ou la propriété. Ces informations peuvent être abusées par des utilisateurs malveillants.
Le cadre AAA (Authentication, Authorization, and Accounting) est essentiel pour sécuriser l'accès interactif aux périphériques réseau. Le cadre AAA fournit un environnement hautement configurable qui peut être personnalisé, en fonction des besoins du réseau.
TACACS+ est un protocole d'authentification que les périphériques Cisco IOS peuvent utiliser pour l'authentification des utilisateurs de gestion par rapport à un serveur AAA distant. Ces utilisateurs de gestion peuvent accéder au périphérique Cisco IOS par SSH, HTTPS, Telnet ou HTTP.
L'authentification TACACS+, ou plus généralement l´authentification AAA, fournit la capacité d'utiliser les comptes d'utilisateurs individuels pour chaque administrateur réseau. Si vous n’êtes pas dépendant d’un mot de passe unique partagé, la sécurité du réseau est alors améliorée, et votre responsabilité est renforcée.
RADIUS est un protocole similaire à TACACS+; par contre, il chiffre uniquement le mot de passe envoyé sur le réseau. En revanche, TACACS+ chiffre l’intégralité de la charge utile TCP, y compris le nom d’utilisateur et le mot de passe. Pour cette raison, utilisez TACACS+ au lieu de RADIUS lorsque TACACS+ est pris en charge par le serveur AAA. Référez-vous à Comparaison de TACACS+ et RADIUS pour une comparaison plus détaillée de ces deux protocoles.
L’authentification TACACS+ peut être activée sur un périphérique Cisco IOS avec une configuration comparable à celle illustrée ici :
!
aaa new-model
aaa authentication login default group tacacs+
!
tacacs-server host <ip-address-of-tacacs-server>
tacacs-server key <key>
!
La configuration précédente peut être utilisée comme point de départ pour un modèle d'authentification AAA spécifique à l'organisation.
Une liste de méthodes est une liste séquentielle qui décrit les méthodes d'authentification à interroger pour authentifier un utilisateur. Les listes de méthodes vous permettent de désigner un ou plusieurs protocoles de sécurité à utiliser pour l'authentification, et ainsi d'assurer un système de sauvegarde pour l'authentification en cas d'échec de la méthode initiale. Cisco IOS utilise la première méthode répertoriée, qui permet d’accepter ou de refuser un utilisateur. Les méthodes suivantes ne sont tentées que si les méthodes précédentes échouent en raison d'une indisponibilité du serveur ou d'une configuration incorrecte.
Si tous les serveurs TACACS+ configurés deviennent indisponibles, alors un périphérique Cisco IOS peut se fonder sur des protocoles d'authentification secondaires. Les configurations typiques incluent l'utilisation de l'authentification locale ou activée si tous les serveurs TACACS+ configurés sont indisponibles.
La liste complète d'options pour l'authentification sur périphérique inclut activée, locale et ligne. Chaque option présente des avantages. L'utilisation du enable secret
est préférable, car le secret est haché avec un algorithme unidirectionnel qui est intrinsèquement plus sécurisé que l'algorithme de chiffrement utilisé avec les mots de passe de type 7 pour l'authentification de ligne ou locale.
Cependant, sur les versions du logiciel Cisco IOS qui supportent l'utilisation de mots de passe secrets pour les utilisateurs localement définis, un recours à l'authentification locale peut être desirable. Cela permet de créer un utilisateur défini localement pour un ou plusieurs administrateurs réseau. Si TACACS+ était totalement indisponible, chaque administrateur peut utiliser son nom d'utilisateur et son mot de passe locaux. Bien que cette action accroisse la responsabilité des administrateurs réseau quant aux pannes TACACS+, elle augmente considérablement la charge administrative, étant donné que les comptes utilisateurs locaux des périphériques réseau doivent être conservés.
Cet exemple de configuration s'appuie sur l'exemple d'authentification TACACS+ précédent pour inclure l'authentification de secours au mot de passe configuré localement avec la enable secret
commande :
!
enable secret <password>
!
aaa new-model
aaa authentication login default group tacacs+ enable
!
tacacs-server host <ip-address-of-tacacs-server>
tacacs-server key <key>
!
Initialement conçu pour permettre le déchiffrement rapide des mots de passe stockés, les mots de passe de type 7 ne sont pas une forme sécurisée de stockage de mot de passe. Il existe de nombreux outils permettant de déchiffrer facilement ces mots de passe. Évitez d’utiliser des mots de passe de type 7, sauf si une fonction utilisée sur le périphérique Cisco IOS l’exige.
Dans la mesure du possible, utilisez le type 9 (script) :
username <username> privilege 15 algorithm-type scrypt secret <secret>
La suppression de mots de passe de ce type peut être effectuée par l'authentification AAA et l'utilisation de la fonctionnalité Enhanced Password Security, qui permet d'utiliser des mots de passe secrets avec des utilisateurs définis localement par la commande de configuration username
globale. Si vous ne pouvez pas entièrement empêcher l'utilisation des mots de passe du type 7, considérez ces mots de passe brouillés mais non chiffrés.
Pour plus d'informations sur la suppression des mots de passe de type 7, consultez la section Durcissement du plan de gestion général.
L´autorisation de commande avec TACACS+ et AAA fournit un mécanisme qui accepte ou refuse chaque commande qui est entrée par un utilisateur administratif. Quand l'utilisateur entre des commandes EXEC, Cisco IOS envoie chaque commande au serveur AAA configuré. Le serveur AAA utilise ses stratégies configurées pour autoriser ou refuser la commande pour cet utilisateur particulier.
Cette configuration peut être ajoutée à l'exemple d'authentification AAA précédent pour implémenter l'autorisation de commande :
!
aaa authorization exec default group tacacs none
aaa authorization commands 0 default group tacacs none
aaa authorization commands 1 default group tacacs none
aaa authorization commands 15 default group tacacs none
!
Une fois configurée, la comptabilité des commandes AAA envoie des informations sur chaque commande EXEC entrée aux serveurs TACACS+ configurés. Les informations envoyées au serveur TACACS+ incluent la commande exécutée, la date à laquelle elle a été exécutée et le nom d'utilisateur de la personne qui a entré la commande. L’administration des commandes n’est pas prise en charge par RADIUS.
Cet exemple de configuration active la comptabilité des commandes AAA pour les commandes EXEC entrées aux niveaux de privilège zéro, un et 15. Cette configuration s'appuie sur les exemples précédents qui incluent la configuration des serveurs TACACS.
!
aaa accounting exec default start-stop group tacacs
aaa accounting commands 0 default start-stop group tacacs
aaa accounting commands 1 default start-stop group tacacs
aaa accounting commands 15 default start-stop group tacacs
!
Les serveurs AAA qui sont exploités dans un environnement peuvent être redondants et déployés de manière insensible aux pannes. Ceci aide à s'assurer que l'accès à la gestion interactive, tel que SSH, est possible si un serveur AAA est indisponible.
Lorsque vous élaborez ou mettez en œuvre une solution pour le serveur AAA redondant, tenez compte de ce qui suit :
Référez-vous à Déployer les serveurs de contrôle d'accès pour plus d'informations.
Cette section présente plusieurs méthodes qui peuvent être utilisées pour sécuriser le déploiement SNMP dans les périphériques Cisco IOS. Il est essentiel que le protocole SNMP soit correctement sécurisé pour protéger la confidentialité, l'intégrité et la disponibilité des données réseau et des périphériques réseau par lesquels transitent les données. SNMP fournit une mine d'informations sur l'état des périphériques réseau. Protégez ces informations contre les utilisateurs malveillants qui souhaitent exploiter ces données pour lancer des attaques contre le réseau.
Les chaînes de communauté sont des mots de passe appliqués à un périphérique Cisco IOS pour restreindre l'accès, en lecture seule et en lecture-écriture, aux données SNMP du périphérique. Ces chaînes de communauté, comme tous les mots de passe, sont soigneusement choisies pour s'assurer qu'elles ne sont pas triviales. Modifiez les chaînes de communauté à intervalles réguliers et conformément aux politiques de sécurité du réseau. Par exemple, modifiez les chaînes lorsqu'un administrateur réseau change de rôle ou quitte l'entreprise.
Ces lignes de configuration configurent une chaîne de caractères de la communauté en lecture seule READONLY, et une chaîne de caractères de la communauté en lecture-écriture READWRITE :
!
snmp-server community READONLY RO
snmp-server community READWRITE RW
!
Remarque : les exemples de chaînes de communauté précédents ont été choisis pour expliquer clairement l'utilisation de ces chaînes. Pour les environnements de production, choisissez les chaînes de communauté avec précaution et incluez une série de symboles alphabétiques, numériques et non alphanumériques.
Référez-vous à Référence des commandes SNMP de Cisco IOS pour plus d'informations sur cette fonctionnalité.
Outre la chaîne de communauté, appliquez une liste de contrôle d'accès qui restreint davantage l'accès SNMP à un groupe sélectionné d'adresses IP source. Cette configuration limite l'accès SNMP en lecture seule aux périphériques d'hôte qui résident dans l'espace d'adresses 192.168.100.0/24 et limite l'accès SNMP en lecture-écriture seulement au périphérique d'hôte d'extrémité à 192.168.100.1.
Remarque : les périphériques autorisés par ces listes de contrôle d'accès nécessitent la chaîne de communauté appropriée pour accéder aux informations SNMP demandées.
!
access-list 98 permit 192.168.100.0 0.0.0.255
access-list 99 permit 192.168.100.1
!
snmp-server community READONLY RO 98
snmp-server community READWRITE RW 99
!
Consultez la section sur la communauté du serveur SNMP figurant dans la référence de la commande Cisco IOS Network Management pour en savoir plus.
Les listes de contrôle d'accès d'infrastructure (iACL) peuvent être déployées pour garantir que seuls les hôtes finaux possédant des adresses IP approuvées peuvent envoyer du trafic SNMP à un périphérique Cisco IOS. Idéalement, une liste de contrôle d'accès IP contient une stratégie qui refuse les paquets SNMP non autorisés sur le port UDP 161.
Voir la section Limitation de l'accès au réseau avec ACL d'infrastructure de ce document pour plus d'informations sur l'utilisation des iACL.
SNMP Views est une fonctionnalité de sécurité qui peut permettre ou refuser l'accès à certains MIB SNMP. Une fois qu´un affichage est créé et appliqué à une chaîne de caractères de la communauté avec les commandes de configuration globale snmp-server community community-string view, si vous accédez à des données MIB, vous êtes limité aux autorisations qui sont définies par l'affichage. Le cas échéant, utilisez des vues pour limiter les utilisateurs de SNMP aux données dont ils ont besoin.
Cet exemple de configuration limite l'accès SNMP avec la chaîne de caractères de la communauté LIMITED aux données MIB qui sont situées dans le groupe system :
!
snmp-server view VIEW-SYSTEM-ONLY system include
!
snmp-server community LIMITED view VIEW-SYSTEM-ONLY RO
!
Référez-vous à Configuration du support SNMP pour plus d'informations.
SNMP version 3 (SNMPv3) est défini par RFC3410 , RFC3411 , RFC3412 , RFC3413 , RFC3414 et RFC3415 et est un protocole basé sur des normes interopérables pour la gestion de réseau. Le protocole SNMPv3 fournit un accès sécurisé aux périphériques, car il authentifie et peut chiffrer les paquets sur le réseau. Lorsqu'il est pris en charge, SNMPv3 peut être utilisé pour ajouter une autre couche de sécurité lors du déploiement de SNMP. SNMPv3 se compose de trois options principales de configuration :
Un ID de moteur faisant autorité doit exister pour utiliser les mécanismes de sécurité SNMPv3 (authentification ou authentification et cryptage) afin de gérer les paquets SNMP ; par défaut, l'ID de moteur est généré localement. L'ID de moteur peut être affiché avec la show snmp engineID
commande comme indiqué dans cet exemple :
router#show snmp engineID
Local SNMP engineID: 80000009030000152BD35496
Remote Engine ID IP-addr Port
Remarque : si l'ID de moteur est modifié, tous les comptes utilisateur SNMP doivent être reconfigurés.
L'étape suivante est de configurer un groupe SNMPv3. Cette commande configure un périphérique Cisco IOS pour le protocole SNMPv3 avec un groupe de serveurs SNMP AUTHGROUP et active seulement l’authentification pour ce groupe au moyen du mot clé auth :
!
snmp-server group AUTHGROUP v3 auth
!
Cette commande configure un périphérique Cisco IOS pour le protocole SNMPv3 avec un groupe de serveurs SNMP PRIVGROUP et active l’authentification et le chiffrement pour ce groupe au moyen du mot clé priv :
!
snmp-server group PRIVGROUP v3 priv
!
Cette commande configure un utilisateur SNMPv3 snmpv3user avec un mot de passe d'authentification MD5 de authpassword
et un mot de passe de cryptage 3DES de privpassword
:
!
snmp-server user snmpv3user PRIVGROUP v3 auth md5 authpassword priv 3des
privpassword
!
Sachez que les commandes de snmp-server user
configuration ne sont pas affichées dans le résultat de configuration du périphérique, comme requis par la RFC 3414. Donc, le mot de passe utilisateur n'est pas visualisable dans la configuration. Pour afficher les utilisateurs configurés, entrez la show snmp user
commande, comme indiqué dans cet exemple :
router#show snmp user
User name: snmpv3user
Engine ID: 80000009030000152BD35496
storage-type: nonvolatile active
Authentication Protocol: MD5
Privacy Protocol: 3DES
Group-name: PRIVGROUP
Référez-vous à Configuration du support SNMP pour plus d'informations sur cette fonctionnalité.
La fonction MPP (Management Plane Protection) de la plate-forme logicielle Cisco IOS peut être utilisée pour sécuriser le protocole SNMP, car elle restreint les interfaces par lesquelles le trafic SNMP peut se terminer sur le périphérique. La fonctionnalité MPP permet à un administrateur de désigner une ou plusieurs interfaces comme interfaces de gestion. La gestion du trafic est autorisée à entrer dans un périphérique seulement par ces interfaces de gestion. Après que MPP soit activé, aucune interface, sauf les interfaces de gestion désignées, n'accepte de trafic de gestion du réseau qui est destiné au périphérique.
Le MPP est un sous-ensemble de la fonctionnalité CPPr et nécessite une version de Cisco IOS prenant en charge CPPr. Référez-vous à Comprendre la Protection du plan de contrôle pour plus d'informations sur CPPr.
Dans cet exemple, MPP est utilisé pour limiter l'accès SNMP et SSH à l'interface FastEthernet 0/0 uniquement :
!
control-plane host
management-interface FastEthernet0/0 allow ssh snmp
!
Référez-vous au Guide de la fonctionnalité Gestion du plan de contrôle pour plus d´informations.
Les journaux d’événements offrent une visibilité sur le fonctionnement d’un périphérique Cisco IOS et sur le réseau sur lequel il est déployé. La plate-forme logicielle Cisco IOS offre plusieurs options de configuration de journal flexibles qui peuvent aider à atteindre les objectifs de gestion et de visibilité du réseau d'une entreprise.
Ces sections fournissent quelques bonnes pratiques de base sur les fonctionnalités de journalisation qui peuvent aider un administrateur à tirer parti des fonctions de journalisation avec succès, avec un impact minimal sur la fonctionnalité de journalisation sur un périphérique Cisco IOS.
Il est conseillé d'envoyer les informations de journal à un serveur syslog distant. Ainsi, la corrélation et la vérification des événements du réseau et de sécurité peuvent être réalisées plus efficacement sur les périphériques réseau. Notez que les messages Syslog sont transmis de manière peu fiable par UDP et en libellé. Par conséquent, toutes les protections qu'un réseau offre au trafic de gestion (par exemple, le cryptage ou l'accès hors bande) peuvent être étendues pour inclure le trafic syslog.
Cet exemple configure un périphérique Cisco IOS pour envoyer des informations de journal à un serveur syslog distant :
!
logging host <ip-address>
!
Référez-vous à Identification des incidents à l'aide du pare-feu et des événements Syslog du routeur Cisco IOS pour plus d'informations sur la corrélation des journaux.
Intégrée à la plate-forme logicielle Cisco IOS 12.4(15)T et introduite à l'origine dans la version 12.0(26)S, la fonctionnalité de journalisation sur un disque ATA (Local Nonvolatile Storage) permet d'enregistrer les messages du journal système sur un disque flash ATA (Advanced Technology Attachment). Les messages enregistrés sur un disque ATA persistent après le redémarrage du routeur.
Ces lignes de configuration configurent 134 217 728 octets (128 Mo) de messages de journal dans le répertoire syslog de la mémoire flash ATA (disk0), avec une taille de fichier spécifiée de 16 384 octets :
logging buffered
logging persistent url disk0:/syslog size 134217728 filesize 16384
Avant que les messages de journal ne soient écrits dans un fichier sur le disque ATA, le logiciel Cisco IOS vérifie s'il y a suffisamment d'espace disque. Si ce n'est pas le cas, le message du fichier journal le plus ancien (par horodatage) est supprimé et le fichier actuel est enregistré. Le format du nom de fichier est log_month:day:year::time
.
Remarque : un lecteur flash ATA dispose d'un espace disque limité et doit donc être conservé pour éviter la possibilité d'écraser les données stockées.
Cet exemple montre comment copier les messages de journal du disque flash ATA du routeur vers un disque externe sur le serveur FTP 192.168.1.129 dans le cadre des procédures de maintenance :
copy disk0:/syslog ftp://myuser/mypass@192.168.1.129/syslog
Consultez la section sur la journalisation dans la mémoire vive non volatile (disque ATA) pour en savoir plus sur cette fonction.
Chaque message de journal généré par un périphérique Cisco IOS est affecté à l'une des huit gravités qui vont du niveau 0, Urgences, au niveau 7, Débogage. Sauf indication contraire, il est conseillé d'éviter les journaux de niveau 7. Les journaux de niveau 7 génèrent une charge CPU élevée sur le périphérique, ce qui peut entraîner une instabilité du périphérique et du réseau.
Le niveau de commande logging trap
de configuration globale est utilisé pour spécifier quels messages de journal sont envoyés aux serveurs syslog distants. Le niveau spécifié indique le message de plus basse gravité qui est envoyé. Pour les journaux mis en mémoire tampon, la commande logging buffered
level est utilisée.
Cet exemple de configuration limite les messages de journal envoyés aux serveurs Syslog distants et au tampon de journal local aux niveaux de gravité 6 (Informationnel) à 0 (Urgences) :
!
logging trap 6
logging buffered 6
!
Référez-vous à Dépannage, gestion des pannes et journalisation pour plus d'informations.
Avec la plate-forme logicielle Cisco IOS, il est possible d’envoyer des messages de journalisation à la console et de surveiller les sessions, qui sont des sessions de gestion interactives dans lesquelles la commande EXEC terminal monitor
a été exécutée. Cependant, cela peut augmenter la charge CPU d'un périphérique Cisco IOS et n'est donc pas recommandé. Au lieu de cela, envoyez les informations de journal au tampon de journal local qui peut être affiché avec la show logging
commande.
Utilisez les commandes de configuration globale no logging console
et no logging monitor
pour désactiver les journaux sur la console et les sessions de surveillance. Cet exemple de configuration montre l'utilisation de ces commandes :
!
no logging console
no logging monitor
!
Référez-vous à Référence des commandes de gestion de réseau Cisco IOS pour plus d'informations sur les commandes de configuration globale.
La plate-forme logicielle Cisco IOS prend en charge l'utilisation d'un tampon de journal local pour qu'un administrateur puisse afficher les messages de journal générés localement. L'utilisation de journaux mis en mémoire tampon est fortement recommandée par rapport aux journaux destinés à la console ou aux sessions de surveillance.
Lorsque vous configurez des journaux mis en mémoire tampon, deux options de configuration s'appliquent : la taille de la mémoire tampon du journal et les niveaux de gravité des messages stockés dans la mémoire tampon. La taille du logging buffer
est configurée avec la commande de configuration globale. logging buffered size.
Le niveau de gravité le plus faible inclus dans la mémoire tampon est configuré avec la commande log buffered severity. Un administrateur peut afficher le contenu de la mémoire tampon du journal à l’aide de la commande show logging
EXEC.
Cet exemple de configuration inclut la configuration d'un tampon de journal de 16 384 octets, ainsi qu'une gravité de 6, Informationnel, qui indique que les messages de niveaux 0 (Urgences) à 6 (Informationnel) sont stockés :
!
logging buffered 16384 6
!
Référez-vous à Référence des commandes de gestion de réseau de Cisco IOS pour plus d'informations sur les journaux mis en mémoire tampon.
Pour fournir un niveau de cohérence accru lorsque vous collectez et consultez des messages de journal, il est conseillé de configurer de manière statique une interface source de journalisation. Pour ce faire, utilisez la commande logging source-interface
interface. Une interface source de journalisation configurée de manière statique garantit que la même adresse IP apparaît dans tous les messages de journalisation envoyés depuis un périphérique Cisco IOS individuel. Pour plus de stabilité, utilisez une interface de bouclage comme source du journal.
Cet exemple de configuration illustre l'utilisation de la commande de configuration globale logging source-interface
interface pour spécifier l'adresse IP de l'interface de bouclage 0 à utiliser pour tous les messages de journal :
!
logging source-interface Loopback 0
!
Pour plus d'informations, référez-vous à Référence des commandes Cisco IOS.
La configuration des horodatages des journaux permet de corréler les événements sur les périphériques réseau. Il est important de mettre en oeuvre une configuration correcte et cohérente de l'horodatage des journaux pour garantir la possibilité de corréler les données des journaux. Configurez les horodatages du journal pour inclure la date et l'heure, avec une précision de millisecondes, et pour inclure le fuseau horaire utilisé sur le périphérique.
Cet exemple inclut la configuration des horodatages de journal, avec une précision de millisecondes, dans la zone Temps universel coordonné (UTC) :
!
service timestamps log datetime msec show-timezone
!
Si vous préférez ne pas enregistrer les heures relativement à l´UTC, vous pouvez configurer un fuseau horaire local spécifique et configurer cette information pour être présente dans les messages du journal produits. Cet exemple montre une configuration de périphérique pour la zone Heure standard du Pacifique (PST) :
!
clock timezone PST -8
service timestamps log datetime msec localtime show-timezone
!
La plate-forme logicielle Cisco IOS inclut plusieurs fonctions permettant de gérer la configuration d’un périphérique Cisco IOS. Ces fonctionnalités incluent l'archivage des configurations et la restauration de la configuration vers une version précédente, ainsi que la création d'un journal détaillé des modifications de configuration.
Dans les versions 12.3(7)T et ultérieures de Cisco IOS, les fonctions de remplacement et de restauration de la configuration vous permettent d’archiver la configuration sur le périphérique Cisco IOS. Stockées manuellement ou automatiquement, les configurations de cette archive peuvent être utilisées pour remplacer la configuration en cours par la commande configure replace
filename. Cette commande est différente de la commande copy
filename running-config
. La configure replace
commande filename remplace la configuration en cours, contrairement à la fusion effectuée par la copy
commande.
Il est conseillé d'activer cette fonction sur tous les périphériques Cisco IOS du réseau. Une fois activée, un administrateur peut ajouter la configuration en cours à l'archive à l'aide de la archive config EXEC
commande. Les configurations archivées peuvent être affichées à l'aide de la show archive EXEC
commande.
Cet exemple illustre la configuration de l'archive de configuration automatique. Cet exemple montre comment demander au périphérique Cisco IOS de stocker les configurations archivées sous la forme de fichiers nommés archived-config-N sur le système de fichiers disk0: , de conserver un maximum de 14 sauvegardes et d'archiver une fois par jour (1 440 minutes) lorsqu'un administrateur émet la write memory EXEC
commande.
!
archive
path disk0:archived-config
maximum 14
time-period 1440
write-memory
!
Bien que la fonction d'archivage de configuration puisse stocker jusqu'à 14 configurations de sauvegarde, il est conseillé de prendre en compte l'espace requis avant d'utiliser la maximum
commande.
Ajoutée à la version 12.3(14)T du logiciel Cisco IOS, la fonctionnalité d'accès exclusif aux modifications de configuration garantit qu'un seul administrateur modifie la configuration d'un périphérique Cisco IOS à la fois. Cette fonctionnalité aide à éliminer l'incidence indésirable de modifications simultanées apportées à des composants de configuration apparentés. Cette fonction est configurée avec le mode de commande de configuration globale,
et fonctionne dans l'un des deux modes suivants : auto ou manual. En mode automatique, la configuration se verrouille automatiquement lorsqu'un administrateur émet la configuration mode exclusive
configure terminal EXEC
commande. En mode manuel, l'administrateur utilise la configure terminal lock
commande pour verrouiller la configuration lorsqu'il passe en mode de configuration.
Cet exemple illustre la configuration de cette fonctionnalité pour le verrouillage automatique de la configuration :
!
configuration mode exclusive auto
!
Ajoutée à la version 12.3(8)T du logiciel Cisco IOS, la fonction Resilient Configuration permet de stocker en toute sécurité une copie de l'image du logiciel Cisco IOS et de la configuration du périphérique actuellement utilisée par un périphérique Cisco IOS. Quand cette fonctionnalité est activée, il n´est pas possible de modifier ou supprimer ces fichiers de sauvegarde. Il est recommandé d´activer cette fonctionnalité pour empêcher des tentatives négligentes et malveillantes de supprimer ces fichiers.
!
secure boot-image
secure boot-config!
Une fois que cette fonctionnalité est activée, il est possible de rétablir une configuration supprimée ou l´image du logiciel Cisco IOS. L'état actuel de cette fonctionnalité peut être affiché avec la show secure boot EXEC
commande.
Ajoutée à la version 15.0(1)M du logiciel Cisco IOS pour les routeurs des gammes Cisco 1900, 2900 et 3900, la fonctionnalité Logiciel Cisco signé numériquement facilite l'utilisation du logiciel Cisco IOS signé numériquement et donc approuvé, avec l'utilisation d'une cryptographie asymétrique (clé publique) sécurisée.
Une image à signature numérique est assortie d’un hachage chiffré (avec clé privée). Lors de la vérification, le dispositif décrypte le hachage avec la clé publique associée à partir des clés qu'il a dans sa mémoire de clés et calcule également son propre hachage de l'image. Si le hachage déchiffré correspond à celui qui a été calculé pour l’image, cette dernière n’a donc pas été falsifiée et peut être approuvée.
Les clés du logiciel Cisco à signature numérique sont identifiées selon le type et la version de la clé. Une clé peut être de trois types : clé spéciale, clé de production et clé inversée. La version de clé associée aux types Production et Special est incrémentée par ordre alphabétique lorsque la clé est révoquée et remplacée. Les images standard de Cisco IOS et les images ROMmon sont signées à l’aide d’une clé spéciale ou d’une clé de production lorsque vous utilisez le logiciel Cisco à signature numérique. L’image ROMmon peut être mise à niveau et doit être signée à l’aide de la même clé que celle utilisée pour l’image spéciale ou de production téléversée.
Cette commande permet la vérification de l’intégrité de l’image c3900-universalk9-mz.SSA dans la mémoire flash avec les clés comprises dans l’ensemble de clés du périphérique :
show software authenticity file flash0:c3900-universalk9-mz.SSA
La fonction du logiciel Cisco à signature numérique a également été intégrée à la version 3.1.0.SG de Cisco IOS XE pour les commutateurs Cisco Catalyst de série 4500 E.
Pour en savoir plus sur la fonction du logiciel Cisco à signature numérique, consultez la section à cet effet.
Le remplacement de clés pour la fonction du logiciel Cisco à signature numérique a été introduit aux versions 15.1(1)T et ultérieures du logiciel Cisco IOS. Le remplacement et la révocation des clés remplacent et suppriment une clé utilisée pour une vérification du logiciel Cisco signée numériquement du stockage des clés de la plate-forme. Seules les clés spéciales et les clés de production peuvent être révoquées si elles étaient compromises.
Une nouvelle clé (spéciale ou de production) pour une image (spéciale ou de production) est incluse dans une image (de production ou de révocation) qui est utilisée pour révoquer la clé spéciale ou de production précédente. L’intégrité de l’image de révocation est vérifiée au moyen d’une clé inversée, qui est déjà enregistrée sur la plateforme. Une telle clé ne change pas. Lorsque vous révoquez une clé de production, une fois l'image de révocation chargée, la nouvelle clé qu'elle porte est ajoutée au magasin de clés et l'ancienne clé associée peut être révoquée, tant que l'image ROMMON est mise à niveau et que la nouvelle image de production est démarrée. Si vous révoquez une clé spéciale, une image de production est à ce moment chargée. Cette image ajoute la nouvelle clé spéciale et peut révoquer l’ancienne. Après la mise à niveau de ROMmon, la nouvelle image spéciale peut être démarrée.
Cet exemple montre la révocation d’une clé spéciale. Ces commandes ajoutent la nouvelle clé spéciale au magasin de clés à partir de l'image de production actuelle, copie une nouvelle image ROMMON (C3900_rom-monitor.srec.SSB) dans la zone de stockage (usbflash0:), met à niveau le fichier ROMMON et révoque l'ancienne clé spéciale :
software authenticity key add special
copy tftp://192.168.1.129/C3900_rom-monitor.srec.SSB usbflash0:
upgrade rom-monitor file usbflash0:C3900_PRIV_RM2.srec.SSB
software authenticity key revoke special
Une nouvelle image spéciale (c3900-universalk9-mz.SSB) peut ensuite être copiée dans la mémoire flash à téléverser, et la signature de l’image est vérifiée au moyen de la clé spéciale que vous venez d’ajouter (.SSB) :
copy /verify tftp://192.168.1.129/c3900-universalk9-mz.SSB flash:
La révocation et le remplacement de la clé ne sont pas pris en charge par les commutateurs Catalyst de série 4500 E qui utilisent le logiciel Cisco IOS XE, même s’ils prennent en charge la fonction du logiciel Cisco à signature numérique.
Consultez la section sur la révocation et le remplacement des clés du logiciel Cisco à signature numérique du guide du logiciel Cisco à signature numérique pour de plus amples renseignements sur ces fonctions.
La fonctionnalité Configuration Change Notification and Logging, ajoutée dans le logiciel Cisco IOS Version 12.3(4)T, permet d´enregistrer les modifications de configuration apportées à un périphérique Cisco IOS. Le journal est tenu à jour sur le périphérique Cisco IOS et contient les informations utilisateur de la personne qui a effectué la modification, la commande de configuration entrée et l'heure à laquelle la modification a été effectuée. Cette fonctionnalité est activée à l'aide de la commande de mode de configuration du journal des modifications de configuration logging enable
. Les commandes hidekeys
et les logging size
entrées facultatives sont utilisées pour améliorer la configuration par défaut, car elles empêchent les journaux de données de mot de passe et augmentent la longueur du journal des modifications.
Il est conseillé d'activer cette fonctionnalité afin de mieux comprendre l'historique des modifications de configuration d'un périphérique Cisco IOS. En outre, il est conseillé d'utiliser la commande de notify syslog
configuration pour activer la génération de messages Syslog lorsqu'une modification de configuration est effectuée.
!
archive
log config
logging enable
logging size 200
hidekeys
notify syslog
!
Une fois que la fonctionnalité Notification et consignation des modifications de configuration a été activée, la commande EXEC privilégiée show archive log config all
peut être utilisée pour afficher le journal de configuration.
Les fonctions Plan de contrôle comprennent les protocoles et les processus qui communiquent entre les périphériques réseau pour transmettre des données de la source à la destination. Cela inclut les protocoles de routage, tels que le Border Gateway Protocol, ainsi que les protocoles tels que ICMP et RSVP (Resource Reservation Protocol).
Il est important que les événements dans les plans de gestion et de données ne compromettent pas le plan de contrôle. Si un événement de plan de données, tel qu'une attaque par déni de service, affecte le plan de contrôle, l'ensemble du réseau peut devenir instable. Ces informations sur les fonctionnalités et les configurations du logiciel Cisco IOS peuvent aider à assurer la résilience du plan de contrôle.
La protection du plan de contrôle d'un périphérique réseau est essentielle, car le plan de contrôle garantit la maintenance et le fonctionnement des plans de gestion et de données. Si le plan de contrôle devient instable lors d’un incident de sécurité, il peut être impossible de rétablir la stabilité du réseau.
Dans de nombreux cas, vous pouvez désactiver la réception et la transmission de certains types de messages sur une interface afin de minimiser la quantité de charge CPU requise pour traiter les paquets inutiles.
Un message de redirection ICMP peut être produit par un routeur quand un paquet est reçu et transmis sur la même interface. Dans cette situation, le routeur expédie le paquet et envoie un message de redirection ICMP à l'expéditeur du paquet original. Ce comportement permet à l'expéditeur de contourner le routeur et d´expédier les paquets futurs directement à la destination (ou à un routeur plus près de la destination). Dans un réseau IP fonctionnant correctement, un routeur envoie des redirections seulement aux hôtes sur ses propres sous-réseaux locaux. En d’autres termes, les redirections ICMP ne dépassent généralement jamais une limite de couche 3.
Il existe deux types de messages de redirection ICMP : la redirection pour une adresse hôte et la redirection pour un sous-réseau entier. Un utilisateur malveillant peut exploiter la capacité du routeur à envoyer des redirections ICMP en transmettant continuellement des paquets au routeur, ce qui oblige le routeur à répondre avec des messages de redirection ICMP et a un impact négatif sur le processeur et les performances du routeur. Pour empêcher le routeur de transmettre des redirections ICMP, utilisez la commande de configuration d’no ip redirects
interface.
La filtration avec une liste d'accès d'interface provoque la transmission des messages ICMP inaccessibles à la source du trafic filtré. La génération de ces messages peut augmenter l'utilisation du processeur sur le périphérique. Par défaut, dans le logiciel Cisco IOS, la génération d'ICMP inaccessible est limitée à un paquet toutes les 500 millisecondes. La génération de messages ICMP inaccessibles peut être désactivée à l’aide de la commande de configuration d’interface no ip unreachables
. La limite de débit ICMP inaccessible peut être modifiée à partir de la valeur par défaut à l'aide de la commande de configuration globale ip icmp rate-limit unreachable
interval-in-ms.
Le proxy ARP est la technique par laquelle un périphérique, généralement un routeur, répond aux requêtes ARP destinées à un autre périphérique. En falsifiant son identité, le routeur accepte la responsabilité d’acheminer les paquets vers la destination réelle. Le proxy ARP peut aider les machines d’un sous-réseau à atteindre des sous-réseaux distants sans configuration de route ou passerelle par défaut. Le proxy ARP est défini dans RFC 1027.
L'utilisation du proxy ARP présente des inconvénients. Mentionnons notamment l’augmentation du trafic ARP sur le segment de réseau ainsi que l’épuisement des ressources et des attaques de l’homme du milieu. Le proxy ARP présente un vecteur d'attaque d'épuisement de ressource parce que chaque requête de proxy ARP consomme une petite quantité de mémoire. Un pirate peut épuiser toute la mémoire disponible s'il envoie un grand nombre de requêtes ARP.
Les attaques de type « Man-in-the-Middle » permettent à un hôte du réseau d’usurper l’adresse MAC du routeur, ce qui entraîne la transmission par inadvertance du trafic des hôtes au pirate. Le proxy ARP peut être désactivé avec la commande de configuration d'interface no ip proxy-arp.
La protection du plan de contrôle est critique. Étant donné que les performances des applications et l'expérience de l'utilisateur final peuvent être affectées sans la présence de trafic de données et de gestion, la capacité de survie du plan de contrôle garantit que les deux autres plans sont maintenus et opérationnels.
Pour protéger correctement le plan de contrôle du périphérique Cisco IOS, il est essentiel de comprendre les types de trafic qui sont commutés par processus par le processeur. Le trafic commuté par processus se compose normalement de deux types de trafic différents. Le premier type de trafic est dirigé vers le périphérique Cisco IOS et doit être géré directement par le processeur du périphérique Cisco IOS. Ce trafic consiste en la catégorie visant à recevoir le trafic de contiguïté. Ce trafic contient une entrée dans la table CEF (Cisco Express Forwarding), dans laquelle le saut de routeur suivant est le périphérique lui-même, qui est indiqué par le terme « receive » dans le résultat de l'show ip cef
interface de ligne de commande. Cette indication est le cas pour toute adresse IP qui exige un traitement direct par le CPU du périphérique Cisco IOS, qui inclut l´interface des adresses IP, l´espace d´adressage de multicast et l´espace d'adressage de diffusion.
Le deuxième type de trafic géré par le processeur est le trafic du plan de données, c'est-à-dire le trafic dont la destination se situe au-delà du périphérique Cisco IOS lui-même, ce qui nécessite un traitement spécial par le processeur. Bien qu'il ne s'agisse pas d'une liste exhaustive des impacts du CPU sur le trafic du plan de données, ces types de trafic sont commutés par processus et peuvent donc affecter le fonctionnement du plan de contrôle :
Cette liste détaille plusieurs méthodes permettant de déterminer les types de trafic à traiter par le processeur du périphérique Cisco IOS :
show ip cef
commande fournit les informations de tronçon suivant pour chaque préfixe IP contenu dans la table CEF. Comme indiqué précédemment, les entrées qui contiennent receive comme « Next Hop » sont considérées comme des contiguïtés de receive et indiquent que le trafic doit être envoyé directement au CPU.show interface switching
commande fournit des informations sur le nombre de paquets qui sont commutés par un périphérique.show ip traffic
commande fournit des informations sur le nombre de paquets IP :show policy-map control-plane
commande.Les ACL d'infrastructure (iACL) limitent la communication externe aux périphériques du réseau. Les listes de contrôle d'accès iACL sont traitées en détail dans la section Limiter l'accès au réseau avec des listes de contrôle d'accès d'infrastructure de ce document.
Il est recommandé de mettre en application des iACL pour protéger le plan de contrôle de tous les périphériques réseau.
Pour les plates-formes distribuées, les ACL de réception (rACL) peuvent être une option pour le logiciel Cisco IOS Versions 12.0(21)S2 pour le 12000 (GSR), 12.0(24)S pour le 7500 et 12.0(31)S pour le 10720. Le rACL protège le périphérique du trafic néfaste avant que le trafic n´affecte le processeur de routage. Les rACL sont conçues pour protéger uniquement le périphérique sur lequel elles sont configurées et le trafic de transit n'est pas affecté par une rACL. Par conséquent, l’adresse IP de destination « any » utilisée dans l’exemple d’entrées de liste de contrôle d’accès présenté ne fait référence qu’aux adresses IP physiques ou virtuelles du routeur. Les rACL sont également considérées comme une meilleure pratique en matière de sécurité réseau et peuvent être considérées comme un ajout à long terme à une bonne sécurité réseau.
C'est l'ACL du chemin de réception qui est écrit pour autoriser le trafic SSH (port TCP 22) des serveurs de confiance sur le réseau 192.168.100.0/24 :
!
!--- Permit SSH from trusted hosts allowed to the device.
!
access-list 151 permit tcp 192.168.100.0 0.0.0.255 any eq 22
!
!--- Deny SSH from all other sources to the RP.
!
access-list 151 deny tcp any any eq 22
!
!--- Permit all other traffic to the device.
!--- according to security policy and configurations.
!
access-list 151 permit ip any any
!
!--- Apply this access list to the receive path.
!
ip receive access-list 151
!
Référez-vous à GSR : Receive Access Control Lists pour aider à identifier et autoriser le trafic légitime vers un périphérique et refuser tous les paquets indésirables.
La fonction CoPP peut également être utilisée pour restreindre les paquets IP destinés au périphérique d'infrastructure. Dans cet exemple, seul le trafic SSH d´hôtes de confiance est autorisé à atteindre le CPU du périphérique Cisco IOS.
Remarque : le trafic rejeté à partir d'adresses IP inconnues ou non approuvées peut empêcher les hôtes disposant d'adresses IP attribuées dynamiquement d'établir une connexion au périphérique Cisco IOS.
!
access-list 152 deny tcp <trusted-addresses> <mask> any eq 22
access-list 152 permit tcp any any eq 22
access-list 152 deny ip any any
!
class-map match-all COPP-KNOWN-UNDESIRABLE
match access-group 152
!
policy-map COPP-INPUT-POLICY
class COPP-KNOWN-UNDESIRABLE
drop
!
control-plane
service-policy input COPP-INPUT-POLICY
!
Dans l’exemple CoPP précédent, les entrées des ACL qui correspondent aux paquets non autorisés avec l’action « permit » viennent supprimer les paquets au moyen de la fonction de suppression de la liste des politiques, tandis que les paquets qui correspondent à l’action « deny » ne sont quant à eux pas touchés par cette fonction.
CoPP est disponible dans le logiciel Cisco IOS séries de versions 12.0S, 12.2SX, 12.2S, 12.3T, 12,4 et 12.4T.
La protection du plan de contrôle (CPPr), introduite dans le logiciel Cisco IOS Version 12.4(4)T, peut être utilisée pour restreindre ou contrôler le trafic du plan de contrôle destiné au processeur du périphérique Cisco IOS. Bien que similaire à CoPP, CPPr peut restreindre le trafic avec une granularité plus fine. Le CPPr divise le plan de contrôle agrégé en trois catégories distinctes de plans de contrôle appelées sous-interfaces. Les sous-interfaces existent pour les catégories de trafic hôte, transit et CEF-Exception. En outre, CPPr inclut ces fonctionnalités de protection du plan de contrôle :
Référez-vous à Comprendre la protection du plan de contrôle (CPPr) pour plus d'informations sur l'utilisation de la fonctionnalité CPPr.
Les Supervisor Engine 32 et Supervisor Engine 720 de la gamme Cisco Catalyst 6500 prennent en charge des limiteurs de débit (HWRL) matériels spécifiques à la plate-forme pour des scénarios réseau spéciaux. Ces limiteurs matériels de débit sont désignés comme cas spécial de limiteurs de débit parce qu'ils recouvrent un ensemble prédéfini spécifique de scénarios DoS d´ipv4, IPv6, unicast et multicast. Les HWRL peuvent protéger le périphérique Cisco IOS contre diverses attaques qui nécessitent que les paquets soient traités par le processeur.
Plusieurs HWRL sont activés par défaut. Référez-vous à Paramètres par défaut du limiteur de débit basé sur le matériel PFC3 pour plus d'informations sur les HWRL.
Référez-vous à Limiteurs matériels de débit sur PFC3 pour plus d'informations sur les HWRL.
Le protocole Border Gateway Protocol (BGP) est la base du routage d´Internet. À ce titre, toute entreprise ayant des exigences plus que modestes en matière de connectivité utilise souvent le protocole BGP. Le BGP est souvent ciblé par des attaquants en raison de son omniprésence et de la nature établie et oubliée des configurations BGP dans les petites organisations. Cependant, il y a beaucoup de fonctions de sécurité spécifiques au BGP qui peuvent être exploitées pour augmenter la sécurité de la configuration d´un BGP.
Ceci fournit une vue d'ensemble des fonctions de sécurité BGP les plus importantes et, le cas échéant, des recommandations de configuration sont faites.
Chaque paquet IP contient un champ de 1 octet connu sous le nom de Time to Live (TTL). Chaque périphérique qu'un paquet IP traverse décrémente cette valeur de un. La valeur de début de durée de vie varie selon le système d'exploitation et se situe généralement entre 64 et 255. Un paquet est lâché quand sa valeur de TTL atteint zéro.
Connue sous les noms de Generalized TTL-based Security Mechanism (GTSM) et BGP TTL Security Hack (BTSH), une protection basée sur TTL exploite la valeur TTL des paquets IP pour garantir que les paquets BGP reçus proviennent d'un homologue connecté directement. Cette fonctionnalité nécessite souvent la coordination des routeurs homologues ; cependant, une fois activée, elle peut complètement vaincre de nombreuses attaques basées sur TCP contre BGP.
GTSM pour BGP est activé avec l'ttl-security
option pour la commande de configuration du routeur neighbor
BGP. Cet exemple illustre la configuration de cette fonctionnalité :
!
router bgp <asn>
neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> ttl-security hops <hop-count>
!
À mesure que des paquets BGP sont reçus, la valeur de durée de vie est vérifiée et doit être supérieure ou égale à 255, moins le nombre de sauts spécifié.
L’authentification de l’homologue avec MD5 entraîne une authentification MD5 pour chaque paquet envoyé lors d’une session BGP. Plus précisément, des parties des en-têtes IP et TCP, des données utiles TCP et une clé secrète sont utilisées pour générer le condensé.
Le condensé créé est alors stocké dans l´option TCP Kind 19, qui a été créée spécifiquement à cet effet par RFC 2385. Le haut-parleur BGP destinataire utilise le même algorithme et la même clé secrète pour régénérer le résumé du message. Si les condensés reçus et calculés ne sont pas identiques, le paquet est rejeté.
L'authentification d'homologue avec MD5 est configurée avec l'password
option de la commande de configuration du routeur neighbor
BGP. L'utilisation de cette commande est illustrée ici :
!
router bgp <asn>
neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> password <secret>
!
Référez-vous à Authentification du routeur voisin pour plus d'informations sur l'authentification d´homologue BGP avec MD5.
Les préfixes BGP sont stockés en mémoire par a routeur. Plus un routeur doit contenir de préfixes, plus BGP consomme de mémoire. Dans certaines configurations, un sous-ensemble de tous les préfixes Internet peut être stocké, par exemple dans les configurations qui utilisent uniquement une route par défaut ou des routes pour les réseaux d'utilisateurs du fournisseur.
Pour éviter l'épuisement de la mémoire, configurez le nombre maximal de préfixes acceptés par homologue. On lui recommande qu'une limite soit configurée pour chaque homologue BGP.
Lorsque vous configurez cette fonctionnalité avec la commande de configuration du routeur neighbor maximum-prefix
BGP, un argument est requis : le nombre maximal de préfixes acceptés avant l'arrêt d'un homologue. Sur option, un chiffre de 1 à 100 peut également être saisi. Ce nombre représente le pourcentage de la valeur maximale de préfixes par rapport à l'envoi d'un message de journal.
!
router bgp <asn>
neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> maximum-prefix <shutdown-threshold> <log-percent>
!
Référez-vous à Configurer la fonctionnalité maximum-prefix de BGP pour plus d'informations sur le maximum de préfixes par homologue.
Les listes de préfixes permettent à un administrateur réseau d'autoriser ou de refuser des préfixes spécifiques envoyés ou reçus par BGP. Dans la mesure du possible, utilisez des listes de préfixes pour vous assurer que le trafic réseau est envoyé sur les chemins prévus. Appliquez des listes de préfixes à chaque homologue eBGP dans les directions entrante et sortante.
Les listes de préfixes configurées limitent les préfixes envoyés ou reçus à ceux spécifiquement autorisés par la stratégie de routage d’un réseau. Si cela n'est pas possible en raison du grand nombre de préfixes reçus, configurez une liste de préfixes pour bloquer spécifiquement les préfixes incorrects connus. Ces préfixes erronés connus incluent l'espace d'adressage IP non alloué et les réseaux réservés à des fins internes ou de test par RFC 3330. Configurez les listes de préfixes sortants pour autoriser uniquement les préfixes qu'une organisation a l'intention d'annoncer.
Cet exemple de configuration emploie des listes de préfixes pour limiter les routes qui sont apprises et annoncées. Spécifiquement, seulement une route par défaut est permise en entrée par la liste de préfixes BGP-PL-INBOUND, et le préfixe 192.168.2.0/24 est la seule route permise d´être annoncée par BGP-PL-OUTBOUND.
!
ip prefix-list BGP-PL-INBOUND seq 5 permit 0.0.0.0/0
ip prefix-list BGP-PL-OUTBOUND seq 5 permit 192.168.2.0/24
!
router bgp <asn>
neighbor <ip-address> prefix-list BGP-PL-INBOUND in
neighbor <ip-address> prefix-list BGP-PL-OUTBOUND out
!
Référez-vous à Connexion à un fournisseur de services à l'aide de BGP externe pour la couverture complète des informations de filtre de préfixe BGP.
Les listes d'accès au chemin du système autonome BGP permettent à l'utilisateur de filtrer les préfixes reçus et annoncés en fonction de l'attribut AS-path d'un préfixe. Ceci peut être utilisé avec des listes de préfixes pour établir un ensemble robuste de filtres.
Cet exemple de configuration utilise les listes d'accès de chemin AS afin de limiter les préfixes entrants à ceux qui ont l´AS distant pour origine et les préfixes sortants à ceux qui ont le système autonome local pour origine. Les préfixes provenant de tous les autres systèmes autonomes sont filtrés et non installés dans la table de routage.
!
ip as-path access-list 1 permit ^65501$
ip as-path access-list 2 permit ^$
!
router bgp <asn>
neighbor <ip-address> remote-as 65501
neighbor <ip-address> filter-list 1 in
neighbor <ip-address> filter-list 2 out
!
La capacité d’un réseau à transférer correctement le trafic et à effectuer une reprise après des modifications ou des défaillances de la topologie dépend d’une vue précise de la topologie. Vous pouvez souvent exécuter un protocole IGP (Interior Gateway Protocol) pour fournir cette vue. Par défaut, les IGP sont dynamiques et découvrent des routeurs supplémentaires qui communiquent avec l'IGP en service. Les protocoles IGP détectent également les routes qui peuvent être utilisées en cas de défaillance d’une liaison réseau.
Ces sous-sections fournissent un aperçu des fonctions de sécurité les plus importantes de l'IGP. Des recommandations et des exemples qui recouvrent le Routing Information Protocol Version 2 (RIPv2), l'Enhanced Interior Gateway Routing Protocol (EIGRP), et l'Open Shortest Path First (OSPF) sont fournis selon besoins.
Le manque de sécuriser l'échange des informations de routage permet à un attaquant d´introduire des informations de routage fausses dans le réseau. Utilisez l’authentification par mot de passe avec les protocoles de routage entre les routeurs pour renforcer la sécurité du réseau. Cependant, parce que cette authentification est envoyée en libellé, il peut être simple pour un attaquant de corrompre ce contrôle de sécurité.
Lorsque des fonctionnalités de hachage MD5 sont ajoutées au processus d’authentification, les mises à jour de routage ne contiennent plus de mots de passe en texte clair et l’intégralité du contenu de la mise à jour de routage est plus inviolable. Cependant, l'authentification MD5 est toujours susceptible d'attaques en force et par dictionnaire si des mots de passe faibles sont utilisés. Il est recommandé d´utiliser des mots de passe avec une randomisation suffisante. Puisque l'authentification MD5 est beaucoup plus sécurisée par comparaison à l´authentification par mot de passe, ces exemples sont spécifiques à l'authentification MD5. IPSec peut également être utilisé pour valider et sécuriser les protocoles de routage, mais ces exemples ne détaillent pas son utilisation.
Les protocoles EIGRP et RIPv2 utilisent des chaînes de clés dans le cadre de la configuration. Référez-vous à key pour plus d'informations sur la configuration et l'utilisation des clés.
Ceci est un exemple de configuration pour l'authentification de routeur EIGRP qui utilise MD5 :
!
key chain <key-name>
key <key-identifier>
key-string <password>
!
interface <interface>
ip authentication mode eigrp <as-number> md5
ip authentication key-chain eigrp <as-number> <key-name>
!
Ceci est un exemple de configuration pour l´authentification de routeur MD5 pour RIPv2. RIPv1 ne prend pas en charge l'authentification.
!
key chain <key-name>
key <key-identifier>
key-string <password>
!
interface <interface>
ip rip authentication mode md5
ip rip authentication key-chain <key-name>
!
Ceci est un exemple de configuration pour l'authentification de routeur OSPF avec MD5. Le protocole OSPF n'utilise pas de chaînes de clés.
!
interface <interface>
ip ospf message-digest-key <key-id> md5 <password>
!
router ospf <process-id>
network 10.0.0.0 0.255.255.255 area 0
area 0 authentication message-digest
!
Référez-vous à Configuration du protocole OSPF pour plus d'informations.
Les fuites d'informations, ou l'introduction de fausses informations dans un IGP, peuvent être atténuées par l'utilisation de la passive-interface
commande qui aide au contrôle de l'annonce d'informations de routage. Nous vous conseillons de ne pas annoncer d'informations aux réseaux qui ne sont pas sous votre contrôle administratif.
Cet exemple illustre l'utilisation de cette fonctionnalité :
!
router eigrp <as-number>
passive-interface default
no passive-interface <interface>
!
Pour réduire le risque d’introduction d’informations de route erronées sur le réseau, utilisez le filtrage de route. Contrairement à la commande de configuration du passive-interface
routeur, le routage se produit sur les interfaces une fois que le filtrage de route est activé, mais les informations qui sont annoncées ou traitées sont limitées.
Pour les protocoles EIGRP et RIP, l’utilisation de la distribute-list
commande avec le mot-out
clé limite les informations annoncées, tandis que l’utilisation du mot-in
clé limite les mises à jour traitées. La distribute-list
commande est disponible pour OSPF, mais elle n’empêche pas un routeur de propager des routes filtrées. À la place, la area filter-list
commande peut être utilisée.
Cet exemple EIGRP filtre les annonces sortantes avec la distribute-list
commande et une liste de préfixes :
!
ip prefix-list <list-name> seq 10 permit <prefix>
!
router eigrp <as-number>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> out <interface>
!
Cet exemple d´EIGRP filtre les mises à jour entrantes avec une liste de préfixes :
!
ip prefix-list <list-name> seq 10 permit <prefix>
!
router eigrp <as-number>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> in <interface>
!
Cet exemple OSPF utilise une liste de préfixes avec les area filter-list
command:
!
ip prefix-list <list-name> seq 10 permit <prefix>
!
router ospf <process-id>
area <area-id> filter-list prefix <list-name> in
!
Les préfixes de protocole de routage sont stockés en mémoire par un routeur, et la consommation des ressources augmente avec les préfixes supplémentaires qu’un routeur doit contenir. Pour éviter l’épuisement des ressources, configurez le protocole de routage afin de limiter la consommation des ressources. Cela est possible avec le protocole OSPF si vous utilisez la fonction de protection contre une surcharge de la base de données d’états de liaison.
Cet exemple démontre la configuration de la fonctionnalité OSPF Protection de surcharge de la base de données d'état de liaison :
!
router ospf <process-id>
max-lsa <maximum-number>
!
Les protocoles FHRP (First Hop Redundancy Protocols) assurent la résilience et la redondance des périphériques qui jouent le rôle de passerelles par défaut. Cette situation et ces protocoles sont courants dans les environnements où une paire de périphériques de couche 3 fournit la fonctionnalité de passerelle par défaut pour un segment de réseau ou définit des VLAN qui contiennent des serveurs ou des postes de travail.
Le Gateway Load-Balancing Protocol (GLBP), le Hot Standby Router Protocol (HSRP) et le Virtual Router Redundancy Protocol (VRRP) sont tous des FHRP. Par défaut, ces protocoles utilisent des communications non authentifiées. Ce type de communication peut permettre à un pirate de se faire passer pour un périphérique compatible FHRP et d'assumer le rôle de passerelle par défaut sur le réseau. Cette prise de contrôle permet à un pirate d'exécuter une attaque de type « homme du milieu » et d'intercepter tout le trafic utilisateur qui sort du réseau.
Pour empêcher ce type d'attaque, tous les FHRP pris en charge par le logiciel Cisco IOS incluent une fonctionnalité d'authentification avec des chaînes MD5 ou des chaînes de texte. En raison de la menace constituée par les FHRP non authentifiés, il est recommandé que les instances de ces protocoles utilisent l'authentification MD5. Cet exemple de configuration démontre l'utilisation de l´authentification MD5 GLBP, HSRP et VRRP :
!
interface FastEthernet 1
description *** GLBP Authentication ***
glbp 1 authentication md5 key-string <glbp-secret>
glbp 1 ip 10.1.1.1
!
interface FastEthernet 2
description *** HSRP Authentication ***
standby 1 authentication md5 key-string <hsrp-secret>
standby 1 ip 10.2.2.1
!
interface FastEthernet 3
description *** VRRP Authentication ***
vrrp 1 authentication md5 key-string <vrrp-secret>
vrrp 1 ip 10.3.3.1
!
Bien que le plan de données soit chargé de déplacer les données de la source à la destination, dans le contexte de la sécurité, le plan de données est le moins important des trois plans. Pour cette raison, il est important de protéger les plans de gestion et de contrôle de préférence au plan de données lorsque vous sécurisez un périphérique réseau .
Cependant, dans le plan de données lui-même, il y a beaucoup de fonctionnalités et d'options de configuration qui peuvent aider à sécuriser le trafic. Ces sections détaillent les fonctionnalités et les options qui vous permettront de sécuriser plus facilement votre réseau.
La grande majorité du trafic du plan de données circule sur le réseau, comme déterminé par la configuration de routage du réseau. Cependant, la fonctionnalité du réseau IP existe pour modifier le chemin des paquets à travers le réseau. Des fonctionnalités, telles que les options IP, en particulier l’option de routage source, constituent un défi de sécurité pour les réseaux actuels.
L'utilisation de listes de contrôle d'accès de transit permet également de durcir le plan de données.
Pour plus d'informations, consultez la section Filtrer le trafic de transit avec les ACL de transit.
Il y a deux préoccupations en matière de sécurité présentées par les options d'IP. Le trafic qui contient des options IP doit être commuté par processus par les périphériques Cisco IOS, ce qui peut entraîner une charge CPU élevée. Les options IP incluent également la fonctionnalité permettant de modifier le chemin emprunté par le trafic sur le réseau, ce qui lui permet potentiellement de subvertir les contrôles de sécurité.
En raison de ces préoccupations, la commande de configuration globale ip options {drop | ignore}
a été ajoutée aux versions 12.3(4)T, 12.0(22)S et 12.2(25)S du logiciel Cisco IOS. Dans la première forme de cette commande, ip options drop
tous les paquets IP contenant des options IP reçues par le périphérique Cisco IOS sont abandonnés. Ceci empêche d´élever la charge CPU et la subversion possible des contrôles de sécurité que les options IP peuvent activer.
La deuxième forme de cette commande, ip options ignore
, configure le périphérique Cisco IOS pour ignorer les options IP contenues dans les paquets reçus. Bien que cela atténue les menaces liées aux options IP pour le périphérique local, il est possible que les périphériques en aval puissent être affectés par la présence d'options IP. Pour cette raison, la drop
forme de cette commande est fortement recommandée. Comme le montre cet exemple de configuration :
!
ip options drop
!
Certains protocoles, par exemple le protocole RSVP, font un usage légitime des options IP. La fonctionnalité de ces protocoles est affectée par cette commande.
Une fois la fonction de suppression sélective des options IP activée, la show ip traffic EXEC
commande peut être utilisée pour déterminer le nombre de paquets abandonnés en raison de la présence d'options IP. Cette information est présente dans le compteur rejet obligatoire.
Le routage de la source IP tire parti des options Route source libre et Route d'enregistrement, en tandem ; ou Route source stricte, avec l'option Route d'enregistrement pour permettre à la source de datagramme IP de spécifier le chemin réseau emprunté par un paquet. Cette fonctionnalité peut être utilisée pour tenter d'acheminer le trafic autour des contrôles de sécurité sur le réseau.
Si les options IP n'ont pas été complètement désactivées par la fonction d'abandon sélectif des options IP, il est important que le routage de la source IP soit désactivé. Le routage de la source IP, qui est activé par défaut dans toutes les versions du logiciel Cisco IOS, est désactivé par la commande de configuration no ip source-route
globale. Cet exemple de configuration illustre l'utilisation de cette commande :
!
no ip source-route
!
Les redirections ICMP sont utilisées pour informer un périphérique réseau d’un meilleur chemin vers une destination IP. Par défaut, le logiciel Cisco IOS envoie une redirection s'il reçoit un paquet qui doit être routé par l´interface selon laquelle il a été reçu.
Dans certaines situations, il peut être possible pour un pirate de faire en sorte que le périphérique Cisco IOS envoie de nombreux messages de redirection ICMP, ce qui entraîne une charge CPU élevée. Pour cette raison, il est recommandé de désactiver la transmission des redirections ICMP. Les redirections ICMP sont désactivées avec la commande de configuration d'interface, no ip redirects
comme indiqué dans cet exemple de configuration :
!
interface FastEthernet 0
no ip redirects
!
Les diffusions dirigées par IP rendent possible d´envoyer un paquet de diffusion IP à un sous-réseau IP distant. Une fois que le paquet atteint le réseau distant, le périphérique IP de transfert envoie le paquet sous forme de diffusion de couche 2 à toutes les stations du sous-réseau. Cette fonctionnalité de diffusion dirigée a été exploitée comme aide à l'amplification et à la réflexion dans plusieurs attaques, notamment l'attaque smurf.
Par défaut, cette fonctionnalité est désactivée dans les versions actuelles de la plate-forme logicielle Cisco IOS. Toutefois, elle peut être activée par la commande de configuration d’ip directed-broadcast
interface. Par défaut, cette fonctionnalité est activée dans les versions du logiciel Cisco IOS antérieures à la version 12.0.
Si un réseau nécessite absolument une fonctionnalité de diffusion dirigée, contrôlez son utilisation. Cela est possible avec l’utilisation d’une liste de contrôle d’accès comme option de la ip directed-broadcast
commande. Cet exemple de configuration limite les diffusions dirigées aux paquets UDP qui proviennent d'un réseau approuvé, 192.168.1.0/24 :
!
access-list 100 permit udp 192.168.1.0 0.0.0.255 any
!
interface FastEthernet 0
ip directed-broadcast 100
!
Il est possible de contrôler le trafic qui transite par le réseau à l’aide des ACL de transit (tACL). Cela contraste avec les iACL qui cherchent à filtrer le trafic destiné au réseau lui-même. Le filtre fourni par les listes de contrôle d’accès de type t est avantageux lorsque l’objectif est de filtrer le trafic vers un groupe particulier de périphériques ou le trafic qui transite par le réseau.
Traditionnellement, les pare-feu exécutent ce type de filtre. Cependant, il existe des cas où il peut être avantageux d'effectuer ce filtre sur un périphérique Cisco IOS sur le réseau. Par exemple, lorsque la filtration doit être effectuée mais qu'aucun pare-feu n'est présent.
Les listes de contrôle d’accès en mode t sont également un endroit approprié pour mettre en oeuvre des protections antimystification statiques.
Pour plus d'informations, consultez la section Protections anti-mystification.
Référez-vous à Listes de contrôle d'accès de transit : Filtrage à votre périphérie pour plus d'informations sur les tACL.
L'Internet Control Message Protocol (ICMP) a été conçu comme protocole de contrôle pour IP. En tant que tels, les messages qu'il transmet peuvent avoir des ramifications importantes sur les protocoles TCP et IP en général. Le protocole ICMP est utilisé par les outils ping
et traceroute
, pour dépanner le réseau, ainsi que par Path MTU Discovery. Cependant, une connectivité ICMP externe est rarement nécessaire pour un fonctionnement correct du réseau.
Le logiciel Cisco IOS fournit la fonctionnalité pour filtrer spécifiquement des messages ICMP par nom ou type et code. Cet exemple de liste de contrôle d'accès autorise le protocole ICMP à partir de réseaux approuvés, tout en bloquant tous les paquets ICMP provenant d'autres sources :
!
ip access-list extended ACL-TRANSIT-IN
!
!--- Permit ICMP packets from trusted networks only
!
permit icmp host <trusted-networks> any
!
!--- Deny all other IP traffic to any network device
!
deny icmp any any
!
Comme détaillé précédemment dans la section Limiter l'accès au réseau avec les ACL d'infrastructure de ce document, le filtre de paquets IP fragmentés peut poser un défi aux périphériques de sécurité.
En raison de la nature non intuitive du contrôle des fragments, les fragments IP sont souvent autorisés par inadvertance par les listes de contrôle d’accès. La fragmentation est également souvent employée dans les tentatives d'éluder la détection par les systèmes de détection des intrusions. Pour ces raisons, les fragments IP sont souvent utilisés dans les attaques et peuvent être explicitement filtrés en haut de n'importe quelle liste de contrôle d'accès configurée. L’exemple de liste de contrôle d’accès répertorié inclut un filtre complet de fragments IP. La fonctionnalité illustrée dans cet exemple doit être utilisée avec la fonctionnalité des exemples précédents :
!
ip access-list extended ACL-TRANSIT-IN
!
!--- Deny IP fragments using protocol-specific ACEs to aid in
!--- classification of attack traffic
!
deny tcp any any fragments
deny udp any any fragments
deny icmp any any fragments
deny ip any any fragments
!
Consultez les listes de contrôle d’accès et les fragments IP pour en savoir plus sur le traitement par l’ACL des paquets IP fragmentés.
Dans le logiciel Cisco IOS Version 12.3(4)T et ultérieure, le logiciel Cisco IOS prend en charge l'utilisation de listes de contrôle d'accès pour filtrer les paquets IP, en fonction des options IP contenues dans le paquet. La présence d’options IP dans un paquet peut indiquer une tentative de subversion des contrôles de sécurité sur le réseau ou de modification des caractéristiques de transit d’un paquet. Pour ces raisons, il est recommandé de filtrer les paquets avec des options IP à la périphérie du réseau.
Utilisez cet exemple, ainsi que le contenu des exemples précédents, pour inclure un filtre complet pour les paquets IP contenant des options IP :
!
ip access-list extended ACL-TRANSIT-IN
!
!--- Deny IP packets containing IP options
!
deny ip any any option any-options
!
Bien des attaques consistent à usurper une adresse IP source pour être efficaces ou pour dissimuler la véritable source de l’attaque et ainsi empêcher d’être retracé. Le logiciel Cisco IOS fournit Unicast RPF et Protection de la source IP (IPSG) pour décourager les attaques qui se fondent sur la mystification de l'adresse IP de la source. En outre, les ACL et le routage null sont souvent déployés en tant que moyens manuels de prévention du spoofing.
L’IPSG réduit au minimum l’usurpation pour les réseaux sous contrôle administratif direct en vérifiant le port du commutateur, l’adresse MAC et l’adresse source. Le protocole RPF monodiffusion permet de vérifier le réseau source et peut réduire les attaques par usurpation provenant de réseaux qui ne sont pas sous contrôle administratif direct. La sécurité des ports permet de valider les adresses MAC au niveau de la couche d’accès. L’inspection ARP (Address Resolution Protocol) dynamique (DAI) atténue les vecteurs d’attaque qui utilisent l’empoisonnement des caches ARP sur les segments locaux.
Le protocole RPF de monodiffusion permet à un périphérique de vérifier que l’adresse source d’un paquet transféré peut être atteinte via l’interface qui a reçu le paquet. Ne vous fiez pas à Unicast RPF comme seule protection contre l'usurpation. Les paquets usurpés pourraient entrer dans le réseau par une interface activée par Unicast RPF si une route de retour appropriée à l'adresse IP de la source existe. Le transfert RPF en monodiffusion, configuré pour chaque interface, compte sur votre capacité à activer Cisco Express Forwarding sur chaque périphérique.
Le protocole RPF monodiffusion peut être configuré dans l'un des deux modes suivants : lâche ou strict. Dans les cas de routage asymétrique, le mode lâche est préféré parce que le mode strict est connu pour rejeter des paquets dans ces situations. Lors de la configuration de la commande de configuration d'ip verify
interface, le mot clé any
configure le mode lâche tandis que le mot clé rx configure le mode strict.
Cet exemple illustre la configuration de cette fonctionnalité :
!
ip cef
!
interface <interface>
ip verify unicast source reachable-via <mode>
!
Référez-vous à Comprendre la retransmission par le chemin inverse d'Unicast pour plus d'informations sur configuration et l'utilisation d'Unicast RPF.
La Protection de la source IP est un moyen efficace de prévention du spoofing qui peut être utilisé si vous avez le contrôle des interfaces de couche 2. IP Source Guard utilise les informations de surveillance DHCP pour configurer dynamiquement une liste de contrôle d'accès de port (PACL) sur l'interface de couche 2, en refusant tout trafic provenant d'adresses IP qui ne sont pas associées dans la table de liaison de source IP.
La protection de source IP peut être appliquée aux interfaces de couche 2 qui appartiennent à des VLAN activés pour la surveillance DHCP. Ces commandes activent le snooping DHCP :
!
ip dhcp snooping
ip dhcp snooping vlan <vlan-range>
!
Après que le spoofing DHCP soit activé, ces commandes activent IPSG :
!
interface <interface-id>
ip verify source
!
La sécurité des ports peut être activée à l’aide de la commande de configuration d’Tip verify source port security
interface. Cela nécessite la commande de configuration globale. ip dhcp snooping information option;
De plus, le serveur DHCP doit prendre en charge l'option DHCP 82.
Référez-vous à Configuration des fonctionnalités DHCP et protection de la source IP pour plus d'information sur cette fonctionnalité.
La sécurité des ports est utilisée pour limiter l'usurpation d'adresse MAC au niveau de l'interface d'accès. La Sécurité de port peut utiliser les adresses MAC apprises dynamiquement (rémanent) pour faciliter la configuration initiale. Une fois que la sécurité des ports a repéré une violation MAC, un des quatre modes de violation peut alors être utilisé. Ces modes sont : protect, restrict, shutdown et shutdown VLAN. Dans les cas où un port ne fournit l'accès qu'à une seule station de travail avec l'utilisation de protocoles standard, un nombre maximal d'un peut être suffisant. Les protocoles qui exploitent les adresses MAC virtuelles, comme HSRP, ne fonctionnent pas lorsque le nombre maximal est défini sur un.
!
interface <interface>
switchport
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum <number>
switchport port-security violation <violation-mode>
!
Pour en savoir plus sur la configuration de la sécurité des ports, consultez le document à cet effet.
L'inspection dynamique ARP (DAI) peut être utilisée pour limiter les attaques d'empoisonnement ARP sur les segments locaux. Une attaque d'empoisonnement d'ARP est une méthode dans laquelle un attaquant envoie des informations ARP falsifiées à un segment local. Cette information est conçue pour altérer le cache ARP d'autres périphériques. Souvent, un pirate utilise l'empoisonnement ARP pour effectuer une attaque de l'homme du milieu.
DAI intercepte et valide le rapport IP à adresse MAC de tous les paquets ARP sur les ports non sécurisés. Dans les environnements DHCP, la DAI se sert des données générées par la fonction d’espionnage DHCP. Les paquets ARP reçus sur les interfaces approuvées ne sont pas validés et les paquets non valides sur les interfaces non approuvées sont rejetés. Dans les environnements non-DHCP, l'utilisation des ACL d'ARP est requis.
Ces commandes activent le snooping DHCP :
!
ip dhcp snooping
ip dhcp snooping vlan <vlan-range>
!
Une fois que le spoofing DHCP a été activé, ces commandes activent DAI :
!
ip arp inspection vlan <vlan-range>
!
Dans les environnements non DHCP, les listes de contrôle d'accès ARP sont nécessaires pour activer DAI. Cet exemple démontre la configuration de base de DAI avec les ACL ARP :
!
arp access-list <acl-name>
permit ip host <sender-ip> mac host <sender-mac>
!
ip arp inspection filter <arp-acl-name> vlan <vlan-range>
!
La DAI peut également être activée par interface, si elle est prise en charge.
ip arp inspection limit rate <rate_value> burst interval <interval_value>
Référez-vous à Configuration de l'inspection dynamique d'ARP pour plus d'informations sur la façon de configurer DAI.
Les ACL configurées manuellement peuvent protéger contre l’usurpation statique si les attaques touchent un espace inutilisé et peu fiable. Généralement, ces ACL anti-spoofing sont appliquées au trafic entrant aux frontières du réseau comme composants d'une plus grande ACL. Les listes de contrôle d’accès anti-mystification nécessitent des intervalles de surveillance réguliers car elles peuvent changer fréquemment. L’usurpation peut être réduite au minimum dans le trafic provenant du réseau local si vous appliquez des ACL sortantes qui limitent le trafic à des adresses locales valides.
Cet exemple montre comment utiliser des listes de contrôle d'accès pour limiter l'usurpation IP. Cette ACL est appliquée dans la direction entrante sur l´interface désirée. Les ACE qui composent cette ACL ne sont pas exhaustives. Si vous configurez ces types de liste de contrôle d’accès, recherchez une référence à jour qui soit concluante.
!
ip access-list extended ACL-ANTISPOOF-IN
deny ip 10.0.0.0 0.255.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
!
interface <interface>
ip access-group ACL-ANTISPOOF-IN in
!
Référez-vous à Configuration des ACL IP fréquemment utilisées pour plus d'informations sur la façon de configurer les listes de contrôle d'accès.
La liste officielle des adresses Internet non affectées est mise à jour par l'équipe Cymru. Des informations supplémentaires sur la façon de filtrer les adresses inutilisées sont disponibles à la page Référence de connexion .
L'objectif principal des routeurs et des commutateurs est de transférer les paquets et trames par le périphérique vers les destinations finales. Ces paquets, qui transitent les périphériques déployées dans tout le réseau, peuvent affecter le fonctionnement du CPU d'un périphérique. Sécurisez le plan de données, qui est constitué du trafic qui transite par le périphérique réseau, afin de garantir le fonctionnement des plans de gestion et de contrôle. Si le trafic de transit peut amener un périphérique à traiter le trafic du commutateur, le plan de contrôle d'un périphérique peut être affecté, ce qui entraîne une interruption de fonctionnement.
Bien que non exhaustive, cette liste inclut les types de trafic de plan de données qui nécessitent un traitement CPU spécial et qui sont commutés par processus par le CPU :
Pour plus d'informations sur le durcissement du plan de données, consultez la section Durcissement général du plan de données.
Vous pouvez utiliser la fonctionnalité ACL Support for Filtering on TTL Value, introduite dans le logiciel Cisco IOS Version 12.4(2)T, dans une liste d'accès IP étendue pour filtrer les paquets en fonction de la valeur TTL. Cette fonctionnalité peut protéger un périphérique qui reçoit du trafic de transit lorsque la valeur de durée de vie est égale à zéro ou à un. Un filtre de paquets basé sur des valeurs TTL peut également être utilisé pour garantir que la valeur TTL n'est pas inférieure au diamètre du réseau, ce qui protège le plan de contrôle des périphériques d'infrastructure en aval contre les attaques d'expiration TTL.
Certaines applications et certains outils, tels que, traceroute
utilisent des paquets d'expiration TTL à des fins de test et de diagnostic. Quelques protocoles, tels qu'IGMP, utilisent légitimement une valeur de TTL égale à un.
Cet exemple d´ACL crée une politique qui filtre les paquets IP où la valeur de TTL est inférieure à 6.
!
!--- Create ACL policy that filters IP packets with a TTL value
!--- less than 6
!
ip access-list extended ACL-TRANSIT-IN
deny ip any any ttl lt 6
permit ip any any
!
!--- Apply access-list to interface in the ingress direction
!
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
!
Référez-vous à Identification et atténuation des attaques d'expiration de TTL pour plus d'informations sur la façon de filtrer les paquets en fonction de la valeur de TTL.
Référez-vous à Support d´ACL pour le filtrage sur la valeur de TTL pour plus d'informations sur cette fonctionnalité.
Dans les versions 12.4(4)T et ultérieures de Cisco IOS, FPM (Flexible Packet Matching) permet à un administrateur de faire correspondre les bits arbitraires d’un paquet. Cette stratégie FPM abandonne les paquets dont la valeur TTL est inférieure à 6.
!
load protocol flash:ip.phdf
!
class-map type access-control match-all FPM-TTL-LT-6-CLASS
match field IP ttl lt 6
!
policy-map type access-control FPM-TTL-LT-6-DROP-POLICY
class FPM-TTL-LT-6-CLASS
drop
!
interface FastEthernet0
service-policy type access-control input FPM-TTL-LT-6-DROP-POLICY
!
Dans le Logiciel Cisco IOS Version 12.3(4)T et ultérieure, vous pouvez utiliser la fonctionnalité ACL Support for the Filtering IP Options dans une liste d'accès IP nommée et étendue pour filtrer les paquets IP avec présence d´options IP. Le filtrage des paquets IP basé sur la présence d'options IP peut également être utilisé pour empêcher le plan de contrôle des périphériques d'infrastructure de devoir traiter ces paquets au niveau du processeur.
La fonctionnalité Prise en charge des listes de contrôle d’accès pour le filtrage des options IP ne peut être utilisée qu’avec des listes de contrôle d’accès étendues nommées. RSVP, Multiprotocol Label Switching Traffic Engineering, IGMP Versions 2 et 3 et d'autres protocoles qui utilisent des options IP, les paquets ne peuvent pas fonctionner correctement si les paquets de ces protocoles sont abandonnés. Si ces protocoles sont utilisés sur le réseau, la prise en charge ACL pour le filtrage des options IP peut être utilisée. Cependant, la fonctionnalité de suppression sélective des options IP de la liste de contrôle d'accès peut supprimer ce trafic et ces protocoles ne peuvent pas fonctionner correctement. Si aucun protocole nécessitant les options IP n’est utilisé, la suppression sélective des options IP des ACL sera la méthode privilégiée pour la suppression des paquets.
Cet exemple d´ACL crée une politique qui filtre les paquets IP qui contiennent des options IP :
!
ip access-list extended ACL-TRANSIT-IN
deny ip any any option any-options
permit ip any any
!
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
!
Cet exemple d´ACL démontre une politique qui filtre les paquets IP avec cinq options IP spécifiques. Les paquets qui contiennent ces options sont refusés :
!
ip access-list extended ACL-TRANSIT-IN
deny ip any any option eool
deny ip any any option record-route
deny ip any any option timestamp
deny ip any any option lsr
deny ip any any option ssr
permit ip any any
!
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
!
Référez-vous à la section Durcissement général du plan de données de ce document pour plus d'informations sur le rejet sélectif des options IP ACL.
Référez-vous à Listes de contrôle d'accès au transit : Filtrage à votre périphérie pour plus d'informations sur la façon de filtrer le transit et le trafic de périphérie.
CoPP est une autre fonctionnalité de la plate-forme logicielle Cisco IOS qui peut être utilisée pour filtrer les paquets avec des options IP. Dans les versions 12.3(4)T et ultérieures de Cisco IOS, CoPP permet à un administrateur de filtrer le débit du trafic pour les paquets du plan de contrôle. Un périphérique qui prend en charge CoPP et ACL Support for Filtering IP Options, introduit dans le logiciel Cisco IOS Version 12.3(4)T, peut utiliser une politique de liste d'accès pour filtrer les paquets qui contiennent des options IP.
Cette politique de CoPP rejette les paquets de transit qui sont reçus par un périphérique quand des options IP sont présentes :
!
ip access-list extended ACL-IP-OPTIONS-ANY
permit ip any any option any-options
!
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS-ANY
!
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
drop
!
control-plane
service-policy input COPP-POLICY
!
Cette politique de CoPP rejette les paquets de transit qui sont reçus par un périphérique quand ces options IP sont présentes :
!
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any any option record-route
permit ip any any option timestamp
permit ip any any option lsr
permit ip any any option ssr
!
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
!
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
drop
!
control-plane
service-policy input COPP-POLICY
!
Dans les stratégies CoPP précédentes, les entrées de liste de contrôle d'accès (ACE) qui correspondent aux paquets avec l'action d'autorisation entraînent l'abandon de ces paquets par la fonction policy-map drop, tandis que les paquets qui correspondent à l'action deny (non affichée) ne sont pas affectés par la fonction policy-map drop.
Dans le logiciel Cisco IOS Version 12.4(4)T et ultérieure, la protection du plan de contrôle (CPPr) peut être utilisée pour restreindre ou contrôler le trafic du plan de contrôle par le processeur d'un périphérique Cisco IOS. Bien que similaire à CoPP, CPPr peut restreindre ou contrôler le trafic avec une granularité plus fine que CoPP. CPPr divise le plan de contrôle agrégé en trois catégories distinctes de plans de contrôle appelées sous-interfaces : les sous-interfaces Host, Transit et CEF-Exception existent.
Cette politique de CPPr rejette les paquets en transit reçus par un périphérique où la valeur de TTL est moins de 6 et les paquets en transit ou non reçus par un périphérique où la valeur de TTL est zéro ou un. La politique de CPPr rejette également les paquets avec options IP sélectionnées reçus par le périphérique.
!
ip access-list extended ACL-IP-TTL-0/1
permit ip any any ttl eq 0 1
!
class-map ACL-IP-TTL-0/1-CLASS
match access-group name ACL-IP-TTL-0/1
!
ip access-list extended ACL-IP-TTL-LOW
permit ip any any ttl lt 6
!
class-map ACL-IP-TTL-LOW-CLASS
match access-group name ACL-IP-TTL-LOW
!
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any any option record-route
permit ip any any option timestamp
permit ip any any option lsr
permit ip any any option ssr
!
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
!
policy-map CPPR-CEF-EXCEPTION-POLICY
class ACL-IP-TTL-0/1-CLASS
drop
class ACL-IP-OPTIONS-CLASS
drop
!
!-- Apply CPPr CEF-Exception policy CPPR-CEF-EXCEPTION-POLICY to
!-- the CEF-Exception CPPr sub-interface of the device
!
control-plane cef-exception
service-policy input CPPR-CEF-EXCEPTION-POLICY
!
policy-map CPPR-TRANSIT-POLICY
class ACL-IP-TTL-LOW-CLASS
drop
!
control-plane transit
service-policy input CPPR-TRANSIT-POLICY
!
Dans la stratégie CPPr précédente, les entrées de la liste de contrôle d'accès qui correspondent aux paquets avec le résultat de l'action d'autorisation étaient que ces paquets ont été rejetés par la fonction policy-map drop, tandis que les paquets qui correspondent à l'action deny (non montré) n'étaient pas affectés par la fonction policy-map drop.
Référez-vous à Comprendre la Protection du plan de contrôle et Protection du plan de contrôle pour plus d'informations sur la fonctionnalité CPPr.
Parfois, vous pouvez devoir identifier rapidement le trafic sur le réseau et revenir en arrière, particulièrement pendant une réponse d'incident ou des mauvaises performances du réseau. Les listes de contrôle d’accès NetFlow et Classification sont deux méthodes principales pour y parvenir avec le logiciel Cisco IOS. Le Netflow peut fournir la visibilité dans tout le trafic du réseau. En outre, le Netflow peut être mis en application avec des collecteurs qui peuvent fournir les tendances à long terme et une analyse automatisée. Les ACL de classification sont un composant des ACL qui exigent une pré-planification pour identifier un trafic donné et une intervention manuelle pendant l'analyse. Ces sections fournissent une brève présentation générale de chaque fonctionnalité.
NetFlow identifie les activités réseau anormales et liées à la sécurité par suivi des flux réseau. Les données NetFlow peuvent être visualisées et analysées par l'interface de ligne de commande, ou exportées vers un collecteur NetFlow commercial ou logiciel gratuit à des fins d'agrégation et d'analyse. Grâce aux tendances à long terme, les collecteurs NetFlow peuvent fournir un comportement réseau et une analyse de l'utilisation. NetFlow analyse des attributs spécifiques des paquets IP et crée des flux. La version 5 est la version la plus couramment utilisée de NetFlow ; cependant, la version 9 est plus extensible. Les flux de NetFlow peuvent être créés grâce à des données de trafic échantillonnées dans des environnements à haut volume.
CEF, ou CEF distribué, est un prérequis pour activer NetFlow. Netflow peut être configuré sur des routeurs et des commutateurs.
Cet exemple illustre la configuration de base de NetFlow. Dans les versions précédentes de la plate-forme logicielle Cisco IOS, la commande permettant d'activer NetFlow sur une interface est ip route-cache flow
à la place de ip flow {ingress | egress}.
!
ip flow-export destination <ip-address> <udp-port>
ip flow-export version <version>
!
interface <interface>
ip flow <ingess|egress>
!
Ceci est un exemple de sortie Netflow du CLI. L'attribut SrcIf peut faciliter le retour arrière.
router#show ip cache flow
IP packet size distribution (26662860 total packets):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.741 .124 .047 .006 .005 .005 .002 .008 .000 .000 .003 .000 .001 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000 .000 .001 .007 .039 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 4456704 bytes
55 active, 65481 inactive, 1014683 added
41000680 ager polls, 0 flow alloc failures
Active flows timeout in 2 minutes
Inactive flows timeout in 60 seconds
IP Sub Flow Cache, 336520 bytes
110 active, 16274 inactive, 2029366 added, 1014683 added to flow
0 alloc failures, 0 force free
1 chunk, 15 chunks added
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
-------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-Telnet 11512 0.0 15 42 0.2 33.8 44.8
TCP-FTP 5606 0.0 3 45 0.0 59.5 47.1
TCP-FTPD 1075 0.0 13 52 0.0 1.2 61.1
TCP-WWW 77155 0.0 11 530 1.0 13.9 31.5
TCP-SMTP 8913 0.0 2 43 0.0 74.2 44.4
TCP-X 351 0.0 2 40 0.0 0.0 60.8
TCP-BGP 114 0.0 1 40 0.0 0.0 62.4
TCP-NNTP 120 0.0 1 42 0.0 0.7 61.4
TCP-other 556070 0.6 8 318 6.0 8.2 38.3
UDP-DNS 130909 0.1 2 55 0.3 24.0 53.1
UDP-NTP 116213 0.1 1 75 0.1 5.0 58.6
UDP-TFTP 169 0.0 3 51 0.0 15.3 64.2
UDP-Frag 1 0.0 1 1405 0.0 0.0 86.8
UDP-other 86247 0.1 226 29 24.0 31.4 54.3
ICMP 19989 0.0 37 33 0.9 26.0 53.9
IP-other 193 0.0 1 22 0.0 3.0 78.2
Total: 1014637 1.2 26 99 32.8 13.8 43.9
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Gi0/1 192.168.128.21 Local 192.168.128.20 11 CB2B 07AF 3
Gi0/1 192.168.150.60 Gi0/0 10.89.17.146 06 0016 101F 55
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 101F 0016 9
Gi0/1 192.168.150.60 Local 192.168.206.20 01 0000 0303 11
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 07F1 0016 1
Référez-vous à Netflow Cisco IOS pour plus d'informations sur les capacités de Netflow.
Référez-vous à Introduction à Netflow Cisco IOS - Un aperçu technique pour un aperçu technique de Netflow.
Les ACL de classification fournissent la visibilité dans le trafic qui traverse l´interface. Les ACL de classification ne modifient pas la stratégie de sécurité d'un réseau et sont typiquement construites pour classifier des protocoles individuels, des adresses source ou des destinations. Par exemple, un ACE qui permet tous les trafics pourrait être séparé en protocoles ou ports spécifiques. Cette classification plus granulaire du trafic dans des ACE spécifiques peut aider à fournir une visibilité du trafic réseau, car chaque catégorie de trafic a son propre compteur d'accès. Un administrateur peut également séparer le refus implicite à la fin d'une liste de contrôle d'accès en ACE granulaires pour aider à identifier les types de trafic refusés.
Un administrateur peut accélérer une réponse à un incident en utilisant des listes de contrôle d’accès de classification avec les commandes show access-list
et clear ip access-list counters
EXEC.
Cet exemple montre la configuration d'une liste de contrôle d'accès de classification pour identifier le trafic SMB avant un refus par défaut :
!
ip access-list extended ACL-SMB-CLASSIFY
remark Existing contents of ACL
remark Classification of SMB specific TCP traffic
deny tcp any any eq 139
deny tcp any any eq 445
deny ip any any
!
Pour identifier le trafic qui utilise une liste de contrôle d’accès de classification, utilisez la show access-list EXEC
commande . La clear ip access-list counters EXEC
commande permet de supprimer les compteurs de la liste de contrôle d’accès.
router#show access-list ACL-SMB-CLASSIFY
Extended IP access list ACL-SMB-CLASSIFY
10 deny tcp any any eq 139 (10 matches)
20 deny tcp any any eq 445 (9 matches)
30 deny ip any any (184 matches)
Référez-vous à Présentation de la journalisation des listes de contrôle d'accès pour plus d'informations sur la façon d'activer les fonctionnalités de journalisation dans les ACL.
Les listes de contrôle d'accès VLAN (VACL), ou VLAN maps et ACL de port (PACL), fournissent la capacité d´imposer le contrôle d'accès sur le trafic non routé qui est plus près des périphériques d'extrémité que des listes de contrôle d'accès qui sont appliquées aux interfaces routées.
Ces sections présentent les fonctionnalités, les avantages et les scénarios d’utilisation potentiels des VACL et des PACL.
Les VACL, ou mappages de VLAN qui s'appliquent à tous les paquets qui entrent dans le VLAN, permettent d'appliquer le contrôle d'accès au trafic intra-VLAN. C’est toutefois impossible avec les ACL des interfaces routées. Par exemple, un mappage de VLAN peut être utilisé pour empêcher les hôtes du même VLAN de communiquer entre eux, ce qui réduit les possibilités pour les pirates locaux ou les vers d’exploiter un hôte sur le même segment de réseau. Pour empêcher les paquets d'utiliser une carte VLAN, créez une liste de contrôle d'accès (ACL) qui corresponde au trafic et, dans la carte VLAN, définissez l'action à abandonner. Une fois qu'un VLAN map est configuré, tous les paquets qui entrent dans le LAN sont séquentiellement évalués contre le VLAN map configuré. Les cartes d'accès VLAN prennent en charge les listes d'accès IPv4 et MAC ; toutefois, elles ne prennent pas en charge les journaux ou les listes de contrôle d'accès IPv6.
Dans cet exemple, on emploie une ACL étendue nommée pour illustrer la configuration de cette fonction :
!
ip access-list extended <acl-name>
permit <protocol> <source-address> <source-port> <destination-address>
<destination-port>
!
vlan access-map <name> <number>
match ip address <acl-name>
action <drop|forward>
!
Cet exemple illustre l'utilisation d'un VLAN map pour refuser les ports TCP 139 et 445, ainsi que le protocole vines-ip :
!
ip access-list extended VACL-MATCH-ANY
permit ip any any
!
ip access-list extended VACL-MATCH-PORTS
permit tcp 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 445
permit tcp 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 139
!
mac access-list extended VACL-MATCH-VINES
permit any any vines-ip
!
vlan access-map VACL 10
match ip address VACL-MATCH-VINES
action drop
!
vlan access-map VACL 20
match ip address VACL-MATCH-PORTS
action drop
!
vlan access-map VACL 30
match ip address VACL-MATCH-ANY
action forward
!
vlan filter VACL vlan 100
!
Référez-vous à Configuration de la sécurité réseau avec des ACL pour plus d'informations sur la configuration des VLAN maps.
Les PACL peuvent seulement être appliqués à la direction entrante sur des interfaces physiques de la couche 2 d'un commutateur. Semblable aux VLAN maps, les PACL fournissent le contrôle d'accès sur trafic non-routé ou de couche 2 . La syntaxe employée pour la création PACL, qui a préséance sur le mappage du VLAN et les ACL du routeur, est identique à celle des ACL du routeur. Si un ACL est appliqué à une interface de couche 2, il est alors désigné sous le nom de PACL. La configuration implique la création d’une ACL IPv4, IPv6 ou MAC ainsi que son application à l’interface de couche 2.
Cet exemple utilise une liste d'accès nommée étendue pour illustrer la configuration de cette fonctionnalité :
!
ip access-list extended <acl-name>
permit <protocol> <source-address> <source-port> <destination-address>
<destination-port>
!
interface <type> <slot/port>
switchport mode access
switchport access vlan <vlan_number>
ip access-group <acl-name> in
!
Référez-vous à la section ACL de port de Configuration de la sécurité réseau avec des ACL pour plus d'informations sur la configuration des PACL.
Les listes de contrôle d’accès MAC ou les listes étendues peuvent être appliquées sur un réseau IP à l’aide de cette commande en mode de configuration d’interface :
Cat6K-IOS(config-if)#mac packet-classify
Remarque : les listes de contrôle d'accès MAC permettent de classer les paquets de couche 3 en paquets de couche 2. La commande est prise en charge dans le Logiciel Cisco IOS Version 12.2(18)SXD (pour Sup 720) et le Logiciel Cisco IOS Versions 12.2(33)SRA ou ultérieures.
Cette commande d'interface doit être appliquée à l'interface d'entrée et indique au moteur de transfert de ne pas inspecter l'en-tête IP. Vous pouvez donc utiliser une liste d’accès MAC dans l’environnement IP.
Les VLAN privés (PVLAN) sont une fonction de sécurité de couche 2 qui limite la connectivité entre les stations de travail ou les serveurs sur un VLAN. Sans PVLAN, tous les périphériques d’un VLAN de couche 2 peuvent communiquer librement. Il existe des situations de réseau où la sécurité peut être renforcée par la limitation de la communication entre les périphériques sur un VLAN unique. Par exemple, les PVLAN sont souvent utilisés pour interdire la communication entre les serveurs sur un sous-réseau accessible publiquement. Si un seul serveur est compromis, le manque de connectivité aux autres serveurs en raison de l'application de PVLAN peut aider à limiter la compromission à un seul serveur.
Il existe trois types de VLAN privés : les VLAN isolés, les VLAN de communauté et les VLAN principaux. La configuration des PVLAN se sert des VLAN principaux et secondaires. Le VLAN principal contient tous les ports proches, qui sont décrits plus tard, et inclut un ou plusieurs VLAN secondaires, qui peuvent être des VLAN isolés ou de communauté.
La configuration d'un VLAN secondaire en tant que VLAN isolé empêche complètement la communication entre les périphériques sur le VLAN secondaire. Il ne peut y avoir qu'un seul VLAN isolé par VLAN principal et seuls les ports proches peuvent communiquer avec les ports d'un VLAN isolé. Les VLAN isolés peuvent être utilisés sur des réseaux non fiables, tels que les réseaux qui prennent en charge les invités.
Cet exemple de configuration configure VLAN 11 en tant que VLAN isolé et l´associe au VLAN principal, VLAN 20. Cet exemple configure également l'interface FastEthernet 1/1 en tant que port isolé sur le VLAN 11 :
!
vlan 11
private-vlan isolated
!
vlan 20
private-vlan primary
private-vlan association 11
!
interface FastEthernet 1/1
description *** Port in Isolated VLAN ***
switchport mode private-vlan host
switchport private-vlan host-association 20 11
!
Un VLAN secondaire configuré en tant que VLAN de communauté permet la communication entre les membres du VLAN et avec tous les ports proches du VLAN principal. Cependant, aucune communication n'est possible entre deux VLAN de communauté quelconques ou entre un VLAN de communauté et un VLAN isolé. Les VLAN de communauté doivent être utilisés pour regrouper les serveurs qui ont besoin d'une connectivité entre eux, mais où la connectivité à tous les autres périphériques sur le VLAN n'est pas requise. Ce scénario est courant sur un réseau accessible publiquement ou partout où les serveurs fournissent du contenu à des clients non approuvés.
Cet exemple configure un VLAN de communauté seul et configure le port de commutation FastEthernet 1/2 en tant que membre de ce VLAN. Le VLAN de communauté, VLAN 12, est un VLAN secondaire du VLAN principal 20.
!
vlan 12
private-vlan community
!
vlan 20
private-vlan primary
private-vlan association 12
!
interface FastEthernet 1/2
description *** Port in Community VLAN ***
switchport mode private-vlan host
switchport private-vlan host-association 20 12
!
Les ports de commutateur placés dans le VLAN principal sont appelés ports proches. Les ports proches peuvent communiquer avec tous les autres ports des VLAN principal et secondaire. Les interfaces de routeurs ou de pare-feux sont les périphériques les plus communs de ces VLAN.
Cet exemple de configuration combine les exemples précédents de VLAN isolés et de communauté et ajoute la configuration de l´interface FastEthernet 1/12 comme port proche :
!
vlan 11
private-vlan isolated
!
vlan 12
private-vlan community
!
vlan 20
private-vlan primary
private-vlan association 11-12
!
interface FastEthernet 1/1
description *** Port in Isolated VLAN ***
switchport mode private-vlan host
switchport private-vlan host-association 20 11
!
interface FastEthernet 1/2
description *** Port in Community VLAN ***
switchport mode private-vlan host
switchport private-vlan host-association 20 12
!
interface FastEthernet 1/12
description *** Promiscuous Port ***
switchport mode private-vlan promiscuous
switchport private-vlan mapping 20 add 11-12
!
Lorsque vous implémentez des PVLAN, il est important de s'assurer que la configuration de couche 3 en place prend en charge les restrictions imposées par les PVLAN et ne permet pas à la configuration PVLAN d'être subvertie. Un filtre de couche 3 avec une ACL de routeur ou un pare-feu peut empêcher la subversion de la configuration PVLAN.
Référez-vous à VLAN privés (PVLAN) - proches, isolés, de communauté, situé sur la page d´accueil de Sécurité LAN, pour plus d'informations sur l´utilisation-et la configuration des VLAN privés.
Ce document vous donne une large vue d'ensemble des méthodes qui peuvent être utilisées pour sécuriser un périphérique système Cisco IOS. Si vous sécurisez les périphériques, cela augmente la sécurité globale des réseaux que vous gérez. Dans cet aperçu, la protection de la gestion, du contrôle et des plans de données est discutée, et des recommandations pour la configuration sont fournies. Dans la mesure du possible, suffisamment de détails sont donnés pour la configuration de chaque fonctionnalité associée. Cependant, dans tous les cas, des références complètes sont fournies pour vous fournir les informations nécessaires à une évaluation complémentaire.
Les descriptions de certaines fonctions figurant dans ce document ont été rédigées par les équipes d’élaboration de l’information de Cisco.
Cette liste de contrôle regroupe toutes les étapes de durcissement des périphériques présentées dans ce guide. Les administrateurs peuvent s’en servir comme référence pour les fonctions de renforcement utilisées et prises en considération pour un périphérique Cisco IOS, même si la fonction n’a pas été mise en œuvre étant donné qu’elle ne s’appliquait pas. Idéalement, les administrateurs devraient évaluer chaque option en fonction de son risque potentiel avant de la mettre en œuvre.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
12-Sep-2024 |
Révision complète des alertes CCW, notamment introduction, traduction automatique, exigences de style et des dizaines de liens mis à jour. |
1.0 |
10-Dec-2001 |
Première publication |