Académique Documents
Professionnel Documents
Culture Documents
|Que ce soit :
des virus,
Cheval de Troie,
Pirates informatiques
et même les propres employés d'une entreprise,
Ce qui peut entrainer des couts et même paralyser financièrement une entreprise.
Une violations de sécurité peut très bien arrivé chez nous, dans notre réseau domestique,
ou bien en privée, dans une entreprise !
On va détailler plusieurs types de menaces:
-une authentification
-un cryptage sur l’accès
-des règles d’accès
-une bannière de connexion pour dissuadé
-d’utilisé des ACL.
-Ou même, de mettre en place un accès VPN !
|Un autre type de menace est celle qui sont liée à l’accès du local informatique:
il peut y avoir des dommages physiques ou des vols sur le matériel réseau.
Pour sécurisé cette menace, il est conseillé de verrouillé l’accès à la salle serveur, et de laisser
entrer, que les personnes habilitées !
On peut aussi mettre en place des caméras pour surveiller les machines !
On peut même mettre en place, des alarmes pour prévenir tout danger dans la salle à
sécurisé !
Il est possible de mettre en place des systèmes de redondance pour éviter toute panne
électrique. On peut aussi installer des groupes électrogènes ou équiper les machines d’une
seconde alim, et ce, sur un réseau électrique différent !
|Ces deux commandes, protège l’accès IOS, à l’aide du mot de passe que l’on aura défini !
|La différence entre les deux c’ est qu’ avec « enable password » le mot de passe est affiché
en clair dans le fichier de configuration !
Tandis qu’avec la commande « enable secret » le mot de passe est crypté avec un hachage en
MD5, ce qui est beaucoup plus sécurisé…
|Le petit « 5 » que l’on voit dans la sortit d’un « show running-config » sur la
commande « enable secret », et pour indiquer à l’équipement, qu’il s’agit d’un mot de passe
crypté, pour ne pas qu’il repasse par le hachage MD5, quand on copie/colle la
configuration !
Il est donc fortement recommandé d'utiliser plutôt la commande| « enable secret » que
la commande | « enable password ».
Il est possible d’ajouter encore une autre couche de sécurité, pour les mots de passe qui
circulent dans le réseau ou qui sont stockés sur un serveur TFTP.
La commande | « service password-encryption » permet de crypter l’ensemble des mots de
passe qui sont présents sur l’IOS.
|Ici nous voyons bien que désormais, le mot de passe de la commande « enable
password » n’est plus affiché en clair dans le fichier de la running-config !
Alors même, si ce type de cryptage, |qui est le type 7, n’est pas très sécurisé, c’est toujours
mieux que rien !
Sur internet, il est possible de trouver des outils qui vont convertir les mots de passe |cryptés
de type 7, en clair !
|La commande : «ligne console 0» permet de rentrer dans le mode de configuration du port
console.
|La commande « exec-timeout » ajoute une tempo, pour éviter que l’accès reste connecté,
lorsque l’admin s’absente de son bureau !
Dans l'exemple, lorsqu'aucune activité n'est détectée sur la console pendant 5 minutes,
l'utilisateur sera automatiquement déconnecté.
Même si ce cryptage est faible, car il est facilement déchiffrable, c’est tout de même mieux
qu’un mot de passe en clair dans la running-config de l’IOS !