Vous êtes sur la page 1sur 2

II.

Sécurité du commutateur : gestion et implémentation


1. Accès à distance sécurisé
1.1. Fonctionnement des SSH

Secure Shell est un protocole qui permet d'établir une connexion sécurisée (chiffrée) pour la
gestion des périphériques distants. SSH est attribué au port TCP 22. Telnet est attribué au port
TCP 23.
Pour activer SSH sur un commutateur Cisco Catalyst 2960, le commutateur doit utiliser une
version du logiciel IOS qui prend en charge les fonctionnalités de cryptographie (chiffrement, «
k9 »).

1.2. Configuration de SSH


Avant de configurer SSH, le commutateur doit au moins être configuré avec un nom d'hôte
unique et avec les paramètres de connectivité réseau adéquats.
Étape 1. Vérifiez la prise en charge du protocole SSH.
Utilisez la commande show ip ssh pour vérifier que le commutateur prend en charge SSH. Si
le commutateur n'exécute pas une version du logiciel IOS qui prend en charge les
fonctionnalités de cryptographie (chiffrement), cette commande n'est pas reconnue.
Étape 2. Configuration du domaine IP
En mode configuration globale écrire la commande : ip domain-name nom-domaine

Étape 3. Générez des paires de clés RSA.


Pour activer le serveur SSH sur le commutateur et pour générer une paire de clés RSA taper
la commande : crypto key generate rsa (Lors de la génération de clés RSA, l'administrateur
est invité à saisir une longueur de module. Cisco recommande l'utilisation d'une longueur de
module minimale de 1 024 octets), (longueur de module = longueur de clé)

Étape 4. Configurez l'authentification utilisateur.


Pour créer un nom d'utilisateur et un mot de passe (authentification locale) utiliser la
commande du mode de configuration globale username nom_utilisateur secret
mot_se_passe

Étape 5. Configurez les lignes vty.


Activez le protocole SSH sur les lignes vty à l'aide de la commande de mode de configuration
de ligne transport input ssh, puis la commande de mode de configuration de ligne login
local pour exiger l'authentification locale des connexions SSH provenant d'une base de
données de noms d'utilisateur locale.

Étape 6. Activez SSH version 2.


Pour configurer SSH version 2, exécutez la commande du mode de configuration globale
ip ssh version 2

YAQINE SIHAM Page 5


Exemple :

2. Problèmes de sécurité dans les LAN


2.1. Inondation d'adresse MAC

YAQINE SIHAM Page 6

Vous aimerez peut-être aussi