User Tools

Site Tools


informatique:cisco:securiser_un_routeur

This is an old revision of the document!


sécurité

Sécuriser un routeur Cisco

Par sécurité, comme sur tout système informatique, la sécurité dicte de désactiver tout ce qui ne sert pas afin d'éviter que cela ne serve à une personne malintentionnée. Il s'agit donc, sur un routeur, de désactiver les services inutiles (beaucoup sont activés par défaut) et les interfaces inutilisées.

La fonctionnalité Cisco AutoSecure permet d'“auditer” la configuration d'un routeur afin de détecter les éventuelle failles de sécurité ; il existe 2 modes :

  • le mode interacif qui fait des propositions que l'administrateur valide ou non
  • le mode non-interactif qui applique automatiquement les bonnes pratiques (pas très conseillé)

Sur les versions pas trop vieille d'IOS (à partir de la 12.3(8)T), il existe une fonctionnalité de rollback qui permet de revenir à la configuration du routeur AVANT le lancement de l'AutoSecure : une version de sauvegarde de la configuration est enregistrée dans la flash, pour la restaurer il faut saisir :

configure replace flash:pre_autosec.cfg

Utilisation de la commande :

auto secure [management | forwarding] [no-interact | full] [ntp | login | ssh | firewall | tcp-intercept]

⇒ n'affecte que le management/forwarding plane ; en mode interactif (par défaut) ou non ; précise la configuration du ntp/login/ssh/firewall ou tcp-intercept.

informatique/cisco/securiser_un_routeur.1247517351.txt.gz · Last modified: 2013/10/14 20:51 (external edit)