Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les informations permettant de sécuriser vos périphériques système Cisco IOS® XE, ce qui augmente la sécurité globale de la documentation de votre réseau.
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Structuré autour des trois plans dans lesquels les fonctions d’un périphérique réseau peuvent être classées, ce document fournit une vue d’ensemble de chaque fonction incluse et des références aux éléments associés.
Les trois plans fonctionnels d’un réseau, à savoir le plan de gestion, le plan de contrôle et le plan de données, fournissent chacun une fonctionnalité différente qui doit être protégée.
Les opérations sécurisées du réseau sont un sujet substantiel. Bien que la majeure partie de ce document soit consacrée à la configuration sécurisée d'un périphérique Cisco IOS XE, les configurations seules ne sécurisent pas complètement un réseau. Les procédures opérationnelles en service sur le réseau contribuent autant à la sécurité que la configuration des périphériques sous-jacents.
Ces sujets contiennent les recommandations opérationnelles que vous êtes avisé de mettre en application. Ces sujets mettent en valeur des domaines critiques spécifiques des fonctionnements du réseau et ne sont pas complets.
L'équipe de résolution d´incidents de sécurité des produits Cisco (PSIRT) crée et maintient des publications, généralement désignées sous le nom d´Avis PSIRT, pour les problèmes liés à la sécurité des Produits Cisco. La méthode utilisée pour la transmission des questions moins graves est Cisco Security Response. Les avis et les réponses de sécurité sont disponibles sur Cisco Security Advisories and Responses
Des informations supplémentaires sur ces véhicules de communication sont disponibles dans la Politique de sécurité et de vulnérabilité de Cisco
Afin de maintenir un réseau sécurisé, vous devez être au courant des avis et réponses de la sécurité Cisco qui ont été publiés. Vous devez avoir la connaissance d'une vulnérabilité avant que la menace qu'elle peut constituer au réseau puisse être évaluée. Référez-vous à Triage des risques pour les annonces de vulnérabilité de sécurité pour obtenir de l'aide dans ce processus d'évaluation.
Le cadre AAA (authentification, autorisation et administration) est essentiel pour sécuriser les périphériques réseau. Le cadre AAA fournit l'authentification des sessions de gestion et peut également limiter les utilisateurs à des commandes spécifiques définies par l´administrateur et enregistrer toutes les commandes saisies par tous les utilisateurs. Consultez la section Authentification, autorisation et administration du présent document pour savoir comment tirer parti du modèle AAA.
Afin d'acquérir des connaissances sur les événements actuels, émergents et historiques liés aux incidents de sécurité, votre entreprise doit disposer d'une stratégie unifiée pour la consignation et la corrélation des événements. Cette stratégie doit exploiter la journalisation de tous les périphériques réseau et utiliser les capacités de corrélation pré-packaged et personnalisables.
Après que la journalisation centralisée soit mise en application, vous devez développer une approche structurée pour l'analyse du journal et le suivi des incidents. Basé sur les besoins de votre organisation, cette approche peut aller d'un examen diligent simple des données de journal jusqu´à l'analyse avancée basée sur des règles.
Consultez la section Meilleures pratiques de journalisation de ce document pour plus d'informations sur la façon d'implémenter la journalisation sur les périphériques réseau Cisco IOS XE.
Beaucoup de protocoles sont utilisés afin de transporter des données sensibles de gestion de réseau. Vous devez utiliser des protocoles sécurisés chaque fois que c´est possible. Un choix de protocole sécurisé inclut l'utilisation de SSH au lieu de Telnet de sorte que les données d'authentification et les informations de gestion soient chiffrées. En outre, vous devez utiliser des protocoles de transfert de fichiers sécurisés quand vous copiez des données de configuration. Un exemple est l'utilisation du Secure Copy Protocol (SCP) au lieu de FTP ou TFTP.
Reportez-vous à la section Sessions de gestion interactive sécurisée de ce document pour plus d'informations sur la gestion sécurisée des périphériques Cisco IOS XE.
Netflow vous permet de surveiller les flux de trafic du réseau. Initialement destiné à exporter les informations de trafic vers des applications de gestion de réseau, Netflow peut également être utilisé afin de montrer les informations de flux sur un routeur. Cette capacité vous permet de voir quel trafic traverse le réseau en temps réel. Que les informations de flux soient exportées ou non vers un collecteur distant, vous êtes avisés de configurer les périphériques de réseau pour Netflow de sorte qu'il puisse être utilisé réactivement si nécessaire.
Pour plus d'informations sur cette fonctionnalité, consultez la section Identification et retraçage du trafic de ce document et Cisco IOS NetFlow (utilisateurs enregistrés uniquement).
La gestion de la configuration est un processus par lequel des modifications de configuration sont proposées, passées en revue, approuvées et déployées. Dans le cadre de la configuration d'un périphérique Cisco IOS XE, deux aspects supplémentaires de la gestion de la configuration sont essentiels : l'archivage de la configuration et la sécurité.
Vous pouvez employer les archives de configuration pour abandonner les modifications qui sont apportées aux périphériques de réseau. Dans un contexte de sécurité, les archives de configuration peuvent également être utilisées afin de déterminer quelles modifications de la sécurité ont été apportées et quand ces modifications se sont produites. En même temps que les données du journal de l'AAA, ces informations peuvent aider aux audits de sécurité des périphériques de réseau.
La configuration d'un périphérique Cisco IOS XE contient de nombreux détails sensibles. Les noms d'utilisateur, les mots de passe et le contenu des listes de contrôle d'accès sont des exemples de ce type d'information. Le référentiel que vous utilisez pour archiver les configurations des périphériques Cisco IOS XE doit être sécurisé. Un accès non sécurisé à ces informations peut nuire à la sécurité de tout le réseau.
Le plan de gestion se compose de fonctions qui accomplissent les buts de gestion du réseau.
Il s’agit notamment des sessions de gestion interactives qui utilisent SSH, ainsi que la collecte de statistiques avec SNMP ou NetFlow. Quand vous considérez la sécurité d'un périphérique de réseau, il est critique que le plan de gestion soit protégé. Si un incident lié à la sécurité peut miner les fonctions du plan de gestion, il peut vous être impossible de rétablir ou de stabiliser le réseau.
Ces sections détaillent les fonctions de sécurité et les configurations disponibles dans le logiciel Cisco IOS XE qui permettent de renforcer le plan de gestion.
Le plan de gestion est utilisé afin d'accéder, configurer et gérer un périphérique, ainsi que pour surveiller ses opérations et le réseau sur lequel il est déployé. Le plan de gestion est le plan qui reçoit et envoie le trafic pour les opérations de ces fonctions. Vous devez sécuriser le plan de gestion et le plan de contrôle d’un périphérique, car les activités du plan de contrôle affectent directement celles du plan de gestion. Cette liste des protocoles est utilisée par le plan de gestion :
Accès par contrôle de mots de passe aux ressources ou aux périphériques. Pour ce faire, il faut définir un mot de passe ou un mot de passe secret utilisé pour authentifier les demandes. Quand une demande est reçue pour l'accès à une ressource ou à un périphérique, la demande est contestée pour la vérification du mot de passe et de l'identité, et l'accès peut être accordé, refusé ou limité basé sur le résultat. Comme meilleure pratique de sécurité, les mots de passe doivent être gérés avec un serveur d'authentification TACACS+ ou RADIUS. Notez toutefois qu’un mot de passe configuré localement pour l’accès privilégié est toujours nécessaire en cas de panne des services TACACS+ ou RADIUS. Un périphérique peut également avoir d'autres informations relatives au mot de passe présentes dans sa configuration, comme une clé NTP, la chaîne de communauté SNMP ou la clé du protocole de routage.
La commande enable secret est utilisée afin de définir le mot de passe qui accorde un accès administratif privilégié au système Cisco IOS XE. La commande enable secret doit être utilisée, plutôt que la commande plus ancienne enable password. La commande enable password utilise un algorithme de chiffrement faible.
Si aucune enable secret n'est défini et un mot de passe est configuré pour la ligne tty de la console, le mot de passe de la console peut être utilisé afin de recevoir l'accès privilégié, même d'une session du téléscripteur virtuel distant (vty). Cette action est presque certainement non désirée et est une autre raison d'assurer la configuration d'une enable secret.
La commande de configuration globale service password-encryption indique au logiciel Cisco IOS XE de chiffrer les mots de passe, les secrets CHAP (Challenge Handshake Authentication Protocol) et les données similaires qui sont enregistrés dans son fichier de configuration. Un tel chiffrement est utile afin d'empêcher les observateurs occasionnels de lire les mots de passe, comme lorsqu´ils regardent l'écran au-dessus du rassemblement d'un administrateur. L’algorithme qu’utilise la commande service password-encryption est simplement le chiffre de Vigenère. L'algorithme n'est pas conçu pour protéger les fichiers de configuration contre une analyse sérieuse par même des attaquants légèrement sophistiqués et ne doit pas être utilisé à cet effet. Tout fichier de configuration Cisco IOS XE contenant des mots de passe chiffrés doit être traité avec le même soin que celui utilisé pour une liste en texte clair de ces mêmes mots de passe.
Bien que cet algorithme de chiffrement faible ne soit pas utilisé par la commande enable secret, il est utilisé par la commande de configuration globale enable password, ainsi que par la commande password line configuration. On doit éliminer les mots de passe de ce type et la commande enable secret ou la fonctionnalité Enhanced Password Security doivent être utilisées.
La commande enable secret et la fonctionnalité Enhanced Password Security utilisent Message Digest 5 (MD5) pour le hachage du mot de passe. Cet algorithme a eu une revue publique considérable et n'est pas connu pour être réversible. Cependant, l'algorithme est sujet à des attaques de dictionnaire. Dans une attaque de dictionnaire, un attaquant essaye chaque mot d´un dictionnaire ou autre liste de mots de passe candidats afin de rechercher une correspondance. Par conséquent, les fichiers de configuration doivent être stockés de manière sécurisée et seulement partagés avec des personnes de confiance.
La fonctionnalité Enhanced Password Security, qui a fonctionné depuis la première version du logiciel Cisco IOS XE version 16.6.4, permet à un administrateur de configurer le hachage MD5 des mots de passe pour la commande username. Avant cette fonctionnalité, il y avait deux types de mots de passe : le type 0, qui est un mot de passe en texte clair, et le type 7, qui utilise l'algorithme du chiffrement Vigen re. La fonctionnalité Enhanced Password Security ne peut pas être utilisée avec les protocoles qui exigent du mot de passe libellé d'être recouvrable, comme le protocole CHAP.
Afin de chiffrer un mot de passe utilisateur avec le hachage MD5, émettez la commande de configuration globale username secret.
username <nom> secret <mot de passe>
La fonctionnalité Login Password Retry Lockout, qui fonctionne depuis la première version du logiciel Cisco IOS XE version 16.6.4, vous permet de verrouiller un compte d'utilisateur local après un nombre configuré de tentatives de connexion infructueuses. Une fois qu'un utilisateur est bloqué, son compte est verrouillé jusqu'à ce que vous le déverrouilliez. Un utilisateur autorisé qui est configuré avec le niveau de privilège 15 ne peut pas être verrouillé avec cette fonction. Le nombre d'utilisateurs avec le niveau de privilège 15 doit être maintenu à un minimum.
Remarque : les utilisateurs autorisés peuvent se verrouiller sur un périphérique si le nombre de tentatives de connexion infructueuses est atteint. En outre, un utilisateur malveillant peut créer un état de déni de service (DoS) avec des tentatives répétées d'authentification avec un nom d'utilisateur valide.
Cet exemple montre comment activer la fonctionnalité Login Password Retry Lockout :
aaa new-model aaa local authentication attempts max-fail <max-attempts> aaa authentication login default local
username <nom> secret <mot de passe>
Cette fonctionnalité s'applique également aux méthodes d´authentification telles que les protocoles CHAP et PAP (Password Authentication Protocol).
Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, la fonctionnalité No Service Password-Recovery ne permet pas à quiconque ayant accès à la console d'accéder de manière non sécurisée à la configuration du périphérique et d'effacer le mot de passe. Elle également ne permet pas aux utilisateurs malveillants de changer la valeur du registre de configuration et d'accéder NVRAM.
aucune récupération de mot de passe de service
Le logiciel Cisco IOS XE fournit une procédure de récupération de mot de passe qui repose sur l'accès au mode moniteur ROM (ROMMON) et utilise la touche Break au démarrage du système. Dans le ROMmon, le logiciel du périphérique peut être rechargé afin de demander une nouvelle configuration du système, y compris un nouveau mot de passe.
La procédure de récupération de mot de passe actuelle permet à n'importe qui avec l'accès par console pour accéder au périphérique et son réseau. La fonction « No Service Password-Recovery » (absence du service-récupération de mot de passe) empêche l’exécution de la séquence de la touche d’arrêt et l’entrée de ROMmon lors du démarrage du système.
Si no service password-recovery est activé sur un périphérique, il est recommandé qu'une copie hors ligne de la configuration du périphérique soit enregistrée et qu'une solution d´archivage de configuration soit mise en application. S'il est nécessaire de récupérer le mot de passe d'un périphérique Cisco IOS XE une fois cette fonctionnalité activée, la configuration entière est supprimée.
Comme meilleure pratique de sécurité, n'importe quel service inutile doit être désactivé. Ces services inutiles, en particulier ceux qui utilisent le protocole UDP (User Datagram Protocol), servent rarement à des fins légitimes, mais peuvent servir au lancement d’attaques DoS ou autres, qui seraient autrement bloquées par le filtre des paquets.
Les petits services TCP et UDP doivent être désactivés. Ces services incluent :
Afin de définir l'intervalle que l'interpréteur de commande EXEC attend pour une entrée de l´utilisateur avant de terminer la session, émettez la commande de configuration de ligne exec-timeout. La commande exec-timeout doit être utilisée afin de fermer des sessions sur les lignes vty ou tty qui sont inactives. Par défaut, les sessions sont interrompues après dix minutes d’inactivité.
icône de ligne 0
exec-timeout <minutes> [secondes]
line vty 0 4
exec-timeout <minutes> [secondes]
Les commandes service tcp-keepalives-in et service tcp-keepalives-out permettent à un périphérique d’envoyer des messages keepalive TCP pour des sessions TCP. Cette configuration doit être utilisée afin d'activer des TCP keepalives sur des connexions en entrée au périphérique et aux connexions en partance du périphérique. Cela garantit que le périphérique situé à l'extrémité distante de la connexion est toujours accessible et que les connexions à moitié ouvertes ou orphelines sont supprimées du périphérique Cisco IOS XE local.
service tcp-keepalives-in
service tcp-keepalives-out
Le plan de gestion d'un périphérique est accédé intrabande ou hors bande sur une interface de gestion physique ou logique. Dans le meilleur des cas, l'accès de gestion in-band et out-of-band existe pour chaque périphérique réseau de sorte que le plan de gestion puisse être accédé pendant les pannes du réseau.
Une des interfaces les plus communes qui est utilisée pour l'accès in-band à un périphérique est l'interface de bouclage logique. Les interfaces de bouclage sont toujours actives, tandis que les interfaces physiques peuvent changer d'état, et l´interface peut ne pas être accessible. Il est recommandé d'ajouter une interface de bouclage à chaque périphérique comme interface de gestion et qu´elle soit utilisée exclusivement pour le plan de gestion. Ceci permet à l'administrateur d'appliquer les politiques dans tout le réseau pour le plan de gestion. Une fois que l'interface de bouclage est configurée sur un périphérique, elle peut être utilisée par les protocoles du plan de gestion, tels que SSH, SNMP et Syslog, afin d'envoyer et de recevoir du trafic.
interface Loopback0
ip address 192.168.1.1 255.255.255.0
La fonctionnalité Memory Threshold Notification, ajoutée dans le logiciel Cisco IOS XE Version 16.6.4, vous permet d'atténuer les conditions de mémoire insuffisante sur un périphérique. Cette fonctionnalité utilise deux méthodes pour accomplir ceci : Notification de seuil de mémoire et Réservation de mémoire.
Memory Threshold Notification produit un message du journal afin d'indiquer que la mémoire libre sur un périphérique est tombée plus bas qu´un seuil configuré. Cet exemple de configuration montre comment activer cette fonctionnalité avec la commande de configuration globale memory free low-watermark. Ceci permet à un périphérique de produire une notification quand la mémoire libre disponible tombe plus bas qu´un seuil spécifié, et de nouveau quand la mémoire libre disponible remonte à cinq pour cent du seuil spécifié.
processeur à faible filigrane sans mémoire <threshold>
io low-watermark sans mémoire <threshold>
Memory Reservation est utilisé de sorte que la mémoire suffisante soit disponible pour des notifications critiques. Cet exemple de configuration explique comment activer cette fonctionnalité. Ceci s'assure que les processus de gestion continuent à fonctionner quand la mémoire du périphérique est épuisée.
mémoire de réserve critique <value>
Introduite dans le logiciel Cisco IOS XE version 16.6.4, la fonctionnalité de notification de seuil de CPU vous permet de détecter et d'être averti lorsque la charge de CPU sur un périphérique dépasse un seuil configuré. Quand le seuil est franchi, le périphérique produit et envoie un message de déroutement SNMP. Le logiciel Cisco IOS XE prend en charge deux méthodes de seuil d'utilisation du processeur : Rising Threshold et Falling Threshold.
Cet exemple de configuration montre comment activer les Rising et Falling Thresholds qui déclenchent un message de notification de seuil CPU :
snmp-server enable traps cpu threshold
snmp-server host <adresse-hôte> <chaîne-communauté> cpu
process cpu threshold type <type> rising <pourcentage> interval <secondes> [fall <pourcentage> interval <secondes>]
process cpu statistics limit entry-pourcentage <nombre> [taille <secondes>]
Le Network Time Protocol (NTP) n'est pas un service particulièrement dangereux, mais n'importe quel service inutile peut représenter un vecteur d'attaque. Si le NTP est utilisé, il est important de configurer explicitement une source temporelle de confiance et d'utiliser l'authentification appropriée. Un temps précis et fiable est nécessaire à des fins syslog, par exemple lors d'enquêtes d'investigation d'attaques potentielles, ainsi que pour une connectivité VPN réussie qui dépend des certificats pour l'authentification de Phase 1.
Conçu pour empêcher la communication directe non autorisée aux équipements réseau, les listes de contrôle d'accès d'infrastructure (iACL) sont l'un des contrôles de sécurité les plus critiques qui peuvent être mis en application dans les réseaux. Les ACL d'infrastructure exploitent l'idée que presque tout le trafic sur le réseau traverse le réseau et n'est pas destiné au réseau lui-même.
Une iACL est construite, puis appliquée afin de préciser les connexions à partir des hôtes ou des réseaux qui doivent être autorisés à accéder aux périphériques réseau. Des exemples communs de ces types de connexions sont eBGP, SSH et SNMP. Après avoir permis les connexions requises, tout autre trafic à l'infrastructure est explicitement refusé. Tout trafic de transit qui croise le réseau et n'est pas destiné aux périphériques d'infrastructure est alors explicitement autorisé.
Les protections fournies par les iACL sont pertinentes aux plans de gestion et de contrôle. La mise en place des iACL peut être facilitée par l'utilisation de l'adressage distinct pour des périphériques d'infrastructure réseau. Référez-vous à Une approche orientée sécurité de l'adressage IP pour plus d'informations sur les implications en matière de sécurité de l'adressage IP.
Cet exemple de configuration d´iACL illustre la structure qui doit être utilisée comme point de départ quand vous commencez le processus d'implémentation d'iACL :
ip access-list extended ACL-INFRASTRUCTURE-IN
— Autoriser les connexions requises pour les protocoles de routage et la gestion du réseau
permit tcp host <trusted-ebgp-peer> host <local-ebgp-address> eq 179
permit tcp host <trusted-ebgp-peer> eq 179 host <local-ebgp-address>
permit tcp host <trusted-management-stations> any eq 22
permit udp host <trusted-netmgmt-servers> any eq 161
— Refuser tout autre trafic IP vers tout périphérique réseau
deny ip any <espace-adresse-infrastructure> <masque-générique>
— Autoriser le trafic de transit
permit ip any any
Une fois créé, l'iACL doit être appliqué à toutes les interfaces qui font face à des périphériques de non-infrastructure. Ceci inclut les interfaces qui se connectent à d'autres organismes, les segments d'accès à distance, les segments utilisateur et les segments aux centres de données.
Référez-vous à Protection de votre coeur : Listes de contrôle d'accès de protection d'infrastructure pour plus d'informations sur les ACL d'infrastructure.
L'ICMP (Internet Control Message Protocol) est conçu comme protocole de contrôle IP. En tant que tels, les messages qu´il transporte peuvent avoir des ramifications de grande envergure pour les protocoles TCP et IP en général. Tandis que les outils de dépannage de réseau ping et traceroute utilisent ICMP, la connectivité externe d'ICMP est nécessaire rarement pour l'opération appropriée d'un réseau.
Le logiciel Cisco IOS XE fournit des fonctionnalités permettant de filtrer spécifiquement les messages ICMP par nom ou type et code. Cet exemple d´ACL, qui doit être utilisé avec les entrées de contrôle d'accès (ACE) des exemples précédents, permet des pings des stations de gestion et serveurs NMS de confiance et bloque tous les autres paquets ICMP :
ip access-list extended ACL-INFRASTRUCTURE-IN
— Autoriser l'écho ICMP (ping) à partir de stations et de serveurs d'administration approuvés
permit icmp host <trusted-management-stations> any echo
permit icmp host <trusted-netmgmt-servers> any echo
— Refuser tout autre trafic IP vers tout périphérique réseau
deny ip any <espace-adresse-infrastructure> <masque-générique>
— Autoriser le trafic de transit
permit ip any any
Le processus de filtre des paquets IP fragmentés peut poser problème en ce qui a trait aux périphériques de sécurité. C'est parce que l'information de couche 4 qui est utilisée afin de filtrer les paquets TCP et UDP est seulement présente dans le fragment initial. Le logiciel Cisco IOS XE utilise une méthode spécifique afin de vérifier les fragments non initiaux par rapport aux listes d'accès configurées. Le logiciel Cisco IOS XE évalue ces fragments non initiaux par rapport à la liste de contrôle d'accès et ignore les informations de filtrage de couche 4. Ceci cause des fragments non initiaux d'être évalués seulement sur la portion couche 3 de tout ACE configuré.
Dans cet exemple de configuration, si un paquet TCP destiné à 192.168.1.1 sur le port 22 est réduit en fragments en transit, le fragment initial est abandonné comme prévu par le second ACE basé sur l'information de la couche 4 dans le paquet. Cependant, tous les fragments restant (non-initiaux) sont autorisés par le premier ACE basé complètement sur l'information de la couche 3 dans le paquet et l´ACE. Le scénario est présenté dans cette configuration :
ip access-list extended ACL-FRAGMENT-EXAMPLE
permit tcp any host 192.168.1.1 eq 80
deny tcp any host 192.168.1.1 eq 22
En raison de la nature non intuitive du traitement des fragments, les fragments IP sont souvent autorisés par mégarde par les ACL. La fragmentation est également souvent employée dans les tentatives d'éluder la détection par les systèmes de détection des intrusions. C'est pour ces raisons que les fragments IP sont employés souvent dans les attaques, et pourquoi ils doivent être explicitement filtrés en tête de tous les iACL configurés. Cet exemple d´ACL inclut le filtrage complet des fragments d'IP. La fonctionnalité de cet exemple doit être utilisée en même temps que la fonctionnalité des exemples précédents.
ip access-list extended ACL-INFRASTRUCTURE-IN
— Refuser les fragments IP qui utilisent des ACE spécifiques au protocole pour faciliter
— classification du trafic d'attaque
deny tcp any fragments
deny udp any fragments
deny icmp any fragments
deny ip any fragments
— Refuser tout autre trafic IP vers tout périphérique réseau
deny ip any <espace-adresse-infrastructure> <masque-générique>
— Autoriser le trafic de transit
permit ip any any
Consultez les listes de contrôle d’accès et les fragments IP pour en savoir plus sur le traitement par l’ACL des paquets IP fragmentés.
La version 16.6.4 du logiciel Cisco IOS XE a ajouté la prise en charge de l'utilisation des listes de contrôle d'accès pour filtrer les paquets IP en fonction des options IP contenues dans le paquet. Les options IP présentent un défi de sécurité pour les équipements réseau parce que ces options doivent être traitées comme des paquets d´exception. Ceci exige un niveau d'effort du CPU qui n'est pas requis pour les paquets typiques qui traversent le réseau. La présence des options d'IP dans un paquet peut également indiquer une tentative de corrompre les contrôles de sécurité dans le réseau ou de modifier autrement les caractéristiques de transit d'un paquet. C´est pour ces raisons que les paquets avec des options d'IP doivent être filtrés à la frontière du réseau.
Cet exemple doit être utilisé avec les ACE des exemples précédents afin d'inclure le filtrage complet des paquets IP qui contiennent des options IP :
ip access-list extended ACL-INFRASTRUCTURE-IN
— Refuser les paquets IP contenant des options IP
deny ip any option any any-options
— Refuser tout autre trafic IP vers tout périphérique réseau
deny ip any <espace-adresse-infrastructure> <masque-générique>
— Autoriser le trafic de transit
permit ip any any
Le logiciel Cisco IOS XE version 16.6.4 a ajouté la prise en charge des listes de contrôle d'accès pour filtrer les paquets IP en fonction de la valeur TTL (Time to Live). La valeur de TTL d'un datagramme IP est décrémentée par chaque périphérique réseau lorsqu´un paquet passe de la source à la destination. Bien que les valeurs initiales varient par le système d'exploitation, quand le TTL d'un paquet atteint zéro, le paquet doit être abandonné. L’appareil qui réduit la valeur TTL à zéro et abandonne ainsi le paquet est nécessaire pour générer et envoyer un message de dépassement de délai ICMP à la source du paquet.
La production et la transmission de ces messages est un processus d'exception. Les routeurs peuvent exécuter cette fonction lorsque peu de paquets IP sont sur le point d’expirer, mais s’ils sont nombreux, la génération et la transmission de ces messages peuvent consommer toutes les ressources utilisables du CPU. Ceci présente un vecteur d'attaque DoS. C’est pourquoi la protection de ces périphériques doit être renforcée contre les attaques DoS qui utilisent un taux élevé de paquets IP arrivant à expiration.
Il est recommandé que les organismes filtrent les paquets IP avec des valeurs basses de TTL à la périphérie du réseau. Un filtrage complet des paquets avec des valeurs de TTL insuffisantes pour traverser le réseau atténue la menace des attaques basées sur TTL.
Dans cet exemple, la liste de contrôle d’accès filtre les paquets avec des valeurs TTL inférieures à six. Ceci assure la protection contre les attaques d'échéance de TTL pour des réseaux jusqu'à cinq sauts de largeur.
ip access-list extended ACL-INFRASTRUCTURE-IN
— Refuser les paquets IP dont les valeurs TTL sont insuffisantes pour traverser le réseau
deny ip any any ttl lt 6
— Refuser tout autre trafic IP vers tout périphérique réseau
deny ip any <espace-adresse-infrastructure> <masque>
— Autoriser le trafic de transit
permit ip any any
Remarque : certains protocoles font un usage légitime des paquets avec des valeurs TTL faibles. eBGP est un de ces protocoles. Référez-vous à TTL Expiry Attack Identification and Mitigation pour plus d'informations sur l´atténuation des attaques basées sur l´échéance de TTL.
Les sessions de gestion de périphériques vous permettent d'afficher et collecter des informations au sujet d'un périphérique et de ses opérations. Si ces informations sont révélées à un utilisateur malveillant, le périphérique peut devenir la cible d'une attaque, compromis, et utilisé afin d'exécuter des attaques supplémentaires. N'importe qui avec l'accès privilégié à un périphérique a la capacité de plein contrôle administratif de ce périphérique. Il est impératif de sécuriser les sessions de gestion pour éviter la divulgation d’informations et l’accès non autorisé.
Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, la fonctionnalité Management Plane Protection (MPP) permet à un administrateur de limiter sur quelles interfaces le trafic de gestion peut être reçu par un périphérique. Ceci permet à l'administrateur le contrôle supplémentaire d'un périphérique et comment le périphérique est accédé.
Cet exemple montre comment activer le protocole MPP afin d’autoriser uniquement les protocoles SSH et HTTPS sur l’interface GigabitEthernet0/1 :
hôte du plan de contrôle
interface de gestion GigabitEthernet 0/1 autorise ssh https
La protection du plan de contrôle (CPPr) s'appuie sur la fonctionnalité de la réglementation du plan de contrôle afin de restreindre et de contrôler le trafic du plan de contrôle qui est destiné au processeur de routage du périphérique IOS-XE. CPPr divise le plan de contrôle en catégories distinctes appelées sous-interfaces. Il existe trois sous-interfaces de plan de contrôle : Host, Transit et CEF-Exception. En outre, CPPr inclut ces fonctionnalités de protection supplémentaires du plan de contrôle :
Remarque : CPPr ne prend pas en charge IPv6 et est limité au chemin d'entrée IPv4.
Étant donné que les informations peuvent être divulguées dans une session de gestion interactive, le trafic doit être chiffré de sorte qu’un utilisateur malveillant ne puisse pas accéder aux données transmises. Le chiffrement du trafic permet une connexion sécurisée pour accéder à distance au périphérique. Si trafic pour une gestion session est envoyé au-dessus du réseau en libellé, un attaquant peut obtenir des informations confidentielles au sujet du périphérique et du réseau.
Un administrateur peut établir une connexion chiffrée et sécurisée de gestion d'accès à distance à un périphérique avec les fonctionnalités SSH ou HTTPS (Secure Hypertext Transfer Protocol). Le logiciel Cisco IOS XE prend en charge SSH version 2.0 (SSHv2) et HTTPS qui utilise SSL (Secure Sockets Layer) et TLS (Transport Layer Security) pour l'authentification et le cryptage des données.
Le logiciel Cisco IOS XE prend également en charge le protocole Secure Copy Protocol (SCP), qui permet une connexion chiffrée et sécurisée afin de copier des configurations de périphériques ou des images logicielles. SCP se fonde sur SSH.
Cet exemple de configuration active SSH sur un périphérique Cisco IOS XE :
ip domain-name example.com
crypto key generate rsa modulus 2048
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
line vty 0 4
transport input ssh
Cet exemple de configuration active les services SCP :
ip scp server enable
C'est un exemple de configuration pour les services HTTPS :
crypto key generate rsa modulus 2048
ip http secure-server
La fonctionnalité SSHv2 a été introduite dans Cisco IOS XE dans la toute première version 16.6.4 qui permet à un utilisateur de configurer SSHv2. SSH s'exécute au-dessus d'une couche transport fiable et fournit des fonctionnalités d'authentification et de cryptage puissantes. TCP est le seul transport fiable défini pour SSH. SSH permet un accès sûr à un autre ordinateur ou périphérique du réseau, en plus de l’exécution sécurisée des commandes sur l’ordinateur ou le périphérique. La fonction SCP (Secure Copy Protocol), pour la tunnellisation vers SSH, contribue au transfert sécurisé des fichiers.
Si la commande ip ssh version 2 n'est pas explicitement configurée, alors Cisco IOS XE active SSH version 1.99. La version 1.99 de SSH autorise les connexions SSHv1 et SSHv2. La version SSHv1 est considérée comme non sécurisée et peut avoir des effets négatifs sur le système. Si SSH est activé, il est recommandé de désactiver SSHv1 à l'aide de la commande ip ssh version 2.
Cet exemple de configuration active SSHv2 (avec SSHv1 désactivé) sur un périphérique Cisco IOS XE :
hostname routeur
ip domain-name example.com
crypto key generate rsa modulus 2048
ip ssh time-out 60
ip ssh authentication-retries 3
ip ssh source-interface GigabitEthernet 0/1
ip ssh version 2
line vty 0 4
transport input ssh
Pour plus d’informations sur l’utilisation de SSHv2, consultez la section sur la prise en charge de SSHv2 [Secure Shell version 2].
Cisco IOS XE SSHv2 prend en charge les méthodes d'authentification interactives avec le clavier et basées sur les mots de passe. La fonction d’améliorations de SSHv2 pour clés RSA (SSHv2 Enhancements for RSA Keys) prend également en charge l’authentification par clé publique RSA pour le client et le serveur.
L’authentification des utilisateurs qui repose sur RSA utilise quant à elle une paire de clés privées ou publiques associées à chaque utilisateur. L'utilisateur doit générer une paire de clés privée/publique sur le client et configurer une clé publique sur le serveur SSH Cisco IOS XE afin de terminer l'authentification.
Un utilisateur SSH qui tente d’établir les informations d’authentification fournit une signature chiffrée avec la clé privée. La signature et la clé publique de l’utilisateur sont envoyées au serveur SSH aux fins d’authentification. Le serveur SSH calcule un hachage à l’aide de la clé publique fournie par l’utilisateur. Ce hachage est utilisé pour déterminer si une entrée du serveur correspond. Le cas échéant, la vérification des messages reposant sur RSA est réalisée avec la clé publique. L’utilisateur est donc authentifié ou refusé selon la signature chiffrée.
Pour l'authentification du serveur, le client SSH Cisco IOS XE doit attribuer une clé d'hôte à chaque serveur. Lorsque le client tente d’établir une session SSH avec un serveur, il reçoit la signature du serveur dans le message d’échange de clés. Si l’option de vérification stricte des clés de l’hôte est activée sur le client, ce dernier vérifie alors si l’entrée de la clé d’hôte qui correspond au serveur est préconfigurée. Si une correspondance est établie, le client tente de valider la signature à l’aide de la clé d’hôte du serveur. Si le serveur est authentifié avec succès, l'établissement de session continue ; sinon, il est interrompu et affiche un message d'échec de l'authentification du serveur.
Cet exemple de configuration active l'utilisation de clés RSA avec SSHv2 sur un périphérique Cisco IOS XE :
Configurez un nom d'hôte pour le périphérique
hostname routeur
Configurer un nom de domaine
ip domain-name example.com
Activez le serveur SSH pour l'authentification locale et distante sur le routeur qui utilise
la commande « crypto key generate ».
Pour SSH version 2, la taille du module doit être d'au moins 768 bits
crypto key generate rsa usage-keys label shkeys modulus 2048
Spécifiez le nom de la paire de clés RSA (dans ce cas, « shkeys ») à utiliser pour SSH
ip ssh rsa keypair-name sshkeys
Configurez un délai SSH (en secondes).
Le résultat suivant active un délai d'attente de 120 secondes pour les connexions SSH.
ip ssh time-out 120
Configurez une limite de cinq tentatives d'authentification.
ip ssh authentication-retries 5
Configurez SSH version 2.
ip ssh version 2
Référez-vous à Améliorations de Secure Shell version 2 pour les clés RSA pour plus d'informations sur l'utilisation des clés RSA avec SSHv2.
Cet exemple de configuration permet au serveur SSH Cisco IOS XE d'effectuer une authentification utilisateur basée sur RSA. L’utilisateur est authentifié avec succès si la clé publique RSA enregistrée sur le serveur est vérifiée grâce à la paire de clés publiques ou privées enregistrées sur le client.
Configurez un nom d'hôte pour le périphérique.
hostname routeur
Configurer un nom de domaine.
ip domain name cisco.com
Générez des paires de clés RSA qui utilisent un module de 2 048 bits.
crypto key generate rsa modulus 2048
Configurez les clés SSH-RSA pour l'authentification des utilisateurs et des serveurs sur le serveur SSH.
ip ssh pubkey-chain
Configurez le nom d'utilisateur SSH.
Configurez les clés SSH-RSA pour l'authentification des utilisateurs et des serveurs sur le serveur SSH.
ip ssh pubkey-chain
Configurez le nom d'utilisateur SSH.
username ssh-user
Spécifiez la clé publique RSA de l'homologue distant.
Vous devez ensuite configurer la commande key-string
(suivi de la clé publique RSA de l'homologue distant) ou
key-hash (suivi du type et de la version de la clé SSH).
Référez-vous à Configuration du serveur SSH de Cisco IOS XE pour effectuer l'authentification utilisateur basée sur RSA pour plus d'informations sur l'utilisation des clés RSA avec SSHv2.
Cet exemple de configuration permet au client SSH Cisco IOS XE d'effectuer une authentification de serveur basée sur RSA.
hostname routeur
ip domain-name cisco.com
Générez des paires de clés RSA.
crypto key generate rsa
Configurez les clés SSH-RSA pour l'authentification des utilisateurs et des serveurs sur le serveur SSH.
ip ssh pubkey-chain
Activez le serveur SSH pour l'authentification par clé publique sur le routeur.
server SSH-server-name
Spécifiez la clé publique RSA de l'homologue distant.
Vous devez ensuite configurer la commande key-string
(suivie de la clé publique RSA de l'homologue distant) ou
key-hash commande <key-type> <key-name> (suivie de la touche SSH)
type et version).
Assurez-vous que l'authentification du serveur a lieu : la connexion est
terminé en cas de panne.
ip ssh stricthostkeycheck
Référez-vous à Configuration du client SSH de Cisco IOS XE pour effectuer l'authentification du serveur basée sur RSA pour plus d'informations sur l'utilisation des clés RSA avec SSHv2.
Dans les périphériques Cisco IOS XE, les ports de console et auxiliaires (AUX) sont des lignes asynchrones qui peuvent être utilisées pour l'accès local et distant à un périphérique. Vous devez savoir que les ports de console des périphériques Cisco disposent de privilèges spéciaux. En particulier, ces privilèges permettent à un administrateur d´exécuter la procédure de récupération de mot de passe. Afin d'exécuter la récupération de mot de passe, un attaquant non authentifié devrait avoir accès au port de console et la capacité d'interrompre l´alimentation du périphérique ou de faire tomber en panne le périphérique.
N'importe quelle méthode utilisée afin d'accéder au port de console d'un périphérique doit être sécurisée d´une manière qui est égale à la sécurité qui est imposée pour l'accès privilégié à un périphérique. Les méthodes utilisées afin de sécuriser l'accès doivent inclure l'utilisation de l'AAA, de l´exec-timeout et des mots de passe du modem si un modem est attaché à la console.
Si la récupération de mot de passe n'est pas requise, un administrateur peut supprimer la possibilité d'effectuer la procédure de récupération de mot de passe qui utilise la commande de configuration globale no service password-recovery ; cependant, une fois que la commande no service password-recovery a été activée, un administrateur ne peut plus effectuer de récupération de mot de passe sur un périphérique.
Très souvent, le port auxiliaire (AUX) d’un périphérique doit être désactivé afin d’empêcher tout accès non autorisé. Un port AUX peut être désactivé à l’aide des commandes suivantes :
ligne aux 0
entrée transport none
transport output none
no exec exec-timeout 0 1
aucun mot de passe
Les sessions de gestion interactives dans le logiciel Cisco IOS XE utilisent un téléscripteur ou un téléscripteur virtuel (vty). Un téléscripteur est une ligne locale asynchrone à laquelle un terminal peut être attaché pour l'accès local au périphérique ou un modem pour l'accès commuté au périphérique. Notez que des téléscripteurs peuvent être utilisés pour des connexions aux ports de console d'autres périphériques. Cette fonction permet à un périphérique avec des lignes tty d´agir en tant que serveur de console où des connexions peuvent être établies à travers le réseau aux ports de console des périphériques connectés aux lignes tty. Les lignes tty pour ces connexions inversées sur le réseau doivent également être contrôlées.
Une ligne vty est utilisée pour toutes les autres connexions réseau à distance supportées par le périphérique, indépendamment du protocole (SSH, SCP ou Telnet sont des exemples). Afin de s'assurer qu'un périphérique peut être accédé par l'intermédiaire d'une session de gestion locale ou à distance, des contrôles appropriés doivent être imposés sur les lignes vty et tty. Les périphériques Cisco IOS XE disposent d'un nombre limité de lignes vty ; le nombre de lignes disponibles peut être déterminé à l'aide de la commande EXEC show line. Lorsque toutes les lignes VTY sont utilisées, l’établissement de nouvelles sessions de gestion est impossible, ce qui crée une condition DoS pour l’accès au périphérique.
La forme la plus simple du contrôle d'accès à un vty ou un téléscripteur d'un périphérique est par l'utilisation de l'authentification sur toutes les lignes, indépendamment de l´emplacement du périphérique dans le réseau. C'est critique pour les lignes vty parce qu'elles sont accessibles par l'intermédiaire du réseau. Une ligne TTY qui est connectée à un modem utilisé pour l’accès à distance au périphérique ou qui est connectée au port de console d’un autre périphérique est également accessible par le réseau. D’autres formes de contrôles d’accès VTY et TTY sont possibles grâce aux commandes de configuration transport input [entrée de transport] ou access-class [classe d’accès], et à l’aide des fonctions CoPP et CPPr, ou si vous appliquez des listes d’accès aux interfaces sur le périphérique.
L’authentification peut se faire à l’aide du protocole AAA – soit la méthode recommandée pour l’accès authentifié à un périphérique –, au moyen de la base de données des utilisateurs locaux, ou par une simple authentification par mot de passe configurée directement sur la ligne VTY ou TTY.
La commande exec-timeout doit être utilisée afin de fermer des sessions sur les lignes vty ou tty qui sont inactives. Il faut aussi utiliser la commande service tcp-keepalives-in pour activer les messages keepalive TCP sur les connexions entrantes vers le périphérique. Cela garantit que le périphérique situé à l'extrémité distante de la connexion est toujours accessible et que les connexions à moitié ouvertes ou orphelines sont supprimées du périphérique IOS-XE local.
Un terminal virtuel et un terminal de télécommunications peuvent être configurés afin d'accepter uniquement les connexions chiffrées et sécurisées de gestion d'accès à distance au périphérique ou via le périphérique s'il est utilisé comme serveur de console. Ce section a trait aux téléscripteurs parce que de telles lignes peuvent être connectées aux ports de console sur d'autres périphériques, qui permettent au téléscripteur d´être accessible sur le réseau. Afin d'empêcher la divulgation d'informations ou l'accès non autorisé aux données transmises entre l'administrateur et le périphérique, l'entrée transport ssh peut être utilisée à la place des protocoles en texte clair, tels que Telnet et rlogin. La configuration transport input none peut être activée sur un TTY, ce qui désactive l’utilisation de la ligne TTY pour les connexions de console inverse.
Les lignes vty et tty permettent toutes les deux à un administrateur de se connecter à d'autres périphériques. Afin de limiter le type de transport qu'un administrateur peut utiliser pour les connexions sortantes, utilisez la commande de configuration de ligne transport output. Si les connexions sortantes ne sont pas nécessaires, alors transport output none peut être utilisé. Cependant, si les connexions sortantes sont autorisées, une méthode d'accès à distance chiffrée et sécurisée pour la connexion peut être appliquée à l'aide de transport output ssh.
Remarque : IPSec peut être utilisé pour des connexions d'accès à distance chiffrées et sécurisées à un périphérique, s'il est pris en charge. Si vous utilisez IPSec, il provoque une charge supplémentaire du CPU au périphérique. Cependant, SSH doit encore être imposé comme transport même lorsqu'IPSec est utilisé.
Dans certaines régions, il peut être impossible de poursuivre en justice les utilisateurs malveillants, ou illégal de les surveiller, sauf s’ils ont été informés qu’ils n’étaient pas autorisés à utiliser le système. Une méthode pour fournir cette notification consiste à placer ces informations dans un message de bannière qui est configuré avec la commande banner login du logiciel Cisco IOS XE.
Les exigences de notification légale sont complexes, varient selon la juridiction et la situation, et peuvent être discutées avec le conseiller juridique. Même dans des juridictions, les avis juridiques peuvent différer. En coopération avec l'avocat-conseil, une bannière peut fournir certaines ou toutes ces informations :
Le cadre AAA est essentiel pour sécuriser l’accès interactif aux périphériques réseau. Ce cadre offre un environnement grandement configurable qui peut être adapté en fonction des besoins du réseau.
TACACS+ est un protocole d'authentification que les périphériques Cisco IOS XE peuvent utiliser pour l'authentification des utilisateurs de gestion par rapport à un serveur AAA distant. Ces utilisateurs de gestion peuvent accéder au périphérique IOS-XE via SSH, HTTPS, Telnet ou HTTP.
L'authentification TACACS+, ou plus généralement l´authentification AAA, fournit la capacité d'utiliser les comptes d'utilisateurs individuels pour chaque administrateur réseau. Si vous n’êtes pas dépendant d’un mot de passe unique partagé, la sécurité du réseau est alors améliorée, et votre responsabilité est renforcée.
RADIUS est un protocole dont l'objectif est similaire à TACACS+ ; toutefois, il ne chiffre que le mot de passe envoyé sur le réseau. En revanche, TACACS+ chiffre l’intégralité de la charge utile TCP, y compris le nom d’utilisateur et le mot de passe. Pour cette raison, TACACS+ peut être utilisé de préférence à RADIUS lorsque TACACS+ est pris en charge par le serveur AAA. Référez-vous à Comparaison de TACACS+ et RADIUS pour une comparaison plus détaillée de ces deux protocoles.
L'authentification TACACS+ peut être activée sur un périphérique Cisco IOS XE avec une configuration similaire à celle de l'exemple suivant :
aaa new-model
aaa authentication login default group tacacs+
serveur tacacs <nom_serveur>
address ipv4 <tacacs_server_ip_address>
Clé <clé>
La configuration précédente peut être utilisée comme point de départ pour un modèle d´authentification AAA spécifique à une organisation.
Une liste de méthodes consiste en une liste séquentielle expliquant les méthodes à utiliser pour l’authentification d’un utilisateur. Ces listes vous permettent de déterminer un ou plusieurs protocoles de sécurité qui serviront pour l’authentification, et de garantir ainsi un système d’authentification de rechange en cas d’échec de la méthode initiale. Le logiciel Cisco IOS XE utilise la première méthode répertoriée qui accepte ou rejette un utilisateur avec succès. Les méthodes subséquentes sont seulement essayées dans les cas où les méthodes précédentes échouent en raison de l'indisponibilité ou de la configuration incorrecte du serveur.
Référez-vous à Listes de méthodes nommées pour authentification pour plus d'informations sur configuration des listes de méthodes nommées.
Si tous les serveurs TACACS+ configurés deviennent indisponibles, un périphérique Cisco IOS XE peut alors s'appuyer sur des protocoles d'authentification secondaires. Les configurations typiques incluent l'utilisation de l'authentification locale ou activée si tous les serveurs TACACS+ configurés sont indisponibles.
La liste complète d'options pour l'authentification sur périphérique inclut activée, locale et ligne. Chacune de ces options a des avantages. Il est préférable d’utiliser la fonction « enable secret » [activer le secret], car le secret est haché au moyen d’un algorithme à sens unique qui est fondamentalement plus sûr que l’algorithme de chiffrement employé avec les mots de passe de type 7 pour l’authentification locale ou en ligne.
Cependant, sur les versions du logiciel Cisco IOS XE qui prennent en charge l'utilisation de mots de passe secrets pour les utilisateurs définis localement, le recours à l'authentification locale peut être souhaitable. Ceci permet de créer un utilisateur localement défini pour un ou plusieurs administrateurs réseau. Si TACACS+ devenait complètement indisponible, chaque administrateur peut utiliser son nom d'utilisateur local et son mot de passe. Bien que cette action accroisse la responsabilité des administrateurs réseau quant aux pannes TACACS+, elle augmente considérablement la charge administrative, étant donné que les comptes utilisateurs locaux des périphériques réseau doivent être conservés.
La configuration illustrée repose sur l’exemple d’authentification TACACS+ précédent afin d’intégrer une solution de rechange à l’authentification par mot de passe qui est configuré localement avec la commande enable secret :
enable secret <mot de passe>
aaa new-model
aaa authentication login default group tacacs+ enable
serveur tacacs <nom_serveur>
address ipv4 <tacacs_server_ip_address>
Clé <clé>
Référez-vous à Configuration de l´authentification pour plus d'informations sur l'utilisation de l'authentification de secours avec AAA.
Conçus au départ pour favoriser le décodage rapide des mots de passe enregistrés, les mots de passe de type 7 ne sont toutefois pas sûrs. Il y a beaucoup d'outils disponibles qui peuvent facilement déchiffrer ces mots de passe. L'utilisation de mots de passe de type 7 peut être évitée, sauf si une fonctionnalité utilisée sur le périphérique Cisco IOS XE l'exige.
Le type 9 (script) peut être utilisé dans la mesure du possible :
username <username> privilege 15 algorithm-type scrypt secret <secret>
La suppression des mots de passe de ce type peut être facilitée par l'authentification AAA et l'utilisation de la fonctionnalité Enhanced Password Security, qui permet d´utiliser des mots de passe secrets avec les utilisateurs qui sont localement définis par l'intermédiaire de la commande de configuration globale username. Si vous ne pouvez pas entièrement empêcher l'utilisation des mots de passe du type 7, considérez ces mots de passe brouillés mais non chiffrés.
Consultez la section sur le renforcement du plan de gestion général du présent document pour en savoir plus sur la suppression des mots de passe de type 7.
L´autorisation de commande avec TACACS+ et AAA fournit un mécanisme qui accepte ou refuse chaque commande qui est entrée par un utilisateur administratif. Lorsque l'utilisateur entre des commandes EXEC, Cisco IOS XE envoie chaque commande au serveur AAA configuré. Le serveur AAA utilise alors ses politiques configurées afin d´accepter ou refuser la commande pour cet utilisateur particulier.
Cette configuration peut être ajoutée à l'exemple précédent d´authentification AAA afin de mettre en application l´autorisation de commande :
aaa authorization exec default group tacacs+ none
commandes d'autorisation aaa 0 groupe par défaut tacacs+ none
commandes d’autorisation aaa 1 groupe par défaut tacacs+ none
commandes d’autorisation aaa 15 groupe par défaut tacacs+ none
Référez-vous à Autorisation de configuration pour plus d'informations sur l´autorisation de commande.
Une fois configurée, la comptabilité des commandes AAA envoie des informations sur chaque commande EXEC qui est entrée aux serveurs TACACS+ configurés. Les informations envoyées au serveur TACACS+ incluent la commande exécutée, la date de l’exécution et le nom d’utilisateur de celui qui saisit la commande. L’administration des commandes n’est pas prise en charge par RADIUS.
Cet exemple de configuration active la comptabilité des commandes AAA pour les commandes EXEC entrées aux niveaux de privilège zéro, un et 15. Cette configuration se base sur les exemples précédents qui incluent la configuration des serveurs TACACS.
aaa accounting exec groupe start-stop par défaut tacacs+
aaa accounting commands 0 default start-stop group tacacs+
aaa accounting commands 1 default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+
Consultez la section sur la configuration de l’administration pour en savoir plus sur la configuration du protocole AAA.
Les serveurs AAA qui sont exploités dans un environnement peuvent être redondants et déployés de manière insensible aux pannes. Ceci aide à s'assurer que l'accès à la gestion interactive, tel que SSH, est possible si un serveur AAA est indisponible.
Lorsque vous élaborez ou mettez en œuvre une solution pour le serveur AAA redondant, tenez compte de ce qui suit :
Référez-vous à Déployer les serveurs de contrôle d'accès pour plus d'informations.
Cette section met en évidence plusieurs méthodes qui peuvent être utilisées afin de sécuriser le déploiement de SNMP dans les périphériques IOS-XE. Il faut absolument que le protocole SNMP soit correctement sécurisé pour protéger la confidentialité, l’intégrité et la disponibilité des données du réseau et des périphériques réseau par où transitent ces données. SNMP vous fournit une grande quantité d'informations sur la santé des périphériques réseau. Ces informations peuvent être protégées contre les utilisateurs malveillants qui souhaitent exploiter ces données afin d'attaquer le réseau.
Les chaînes de communauté sont des mots de passe qui sont appliqués à un périphérique IOS-XE pour restreindre l'accès, en lecture seule et en lecture-écriture, aux données SNMP sur le périphérique. Ces chaînes de communauté, comme tous les mots de passe, peuvent être soigneusement choisies pour s'assurer qu'elles ne sont pas triviales. Les chaînes de communauté peuvent être modifiées à intervalles réguliers et conformément aux politiques de sécurité du réseau.
Par exemple, les chaînes peuvent être modifiées lorsqu'un administrateur réseau change de rôle ou quitte l'entreprise.
Ces lignes de configuration configurent une chaîne de caractères de la communauté en lecture seule READONLY, et une chaîne de caractères de la communauté en lecture-écriture READWRITE :
snmp-server community READONLY RO
snmp-server community READWRITE RW
Remarque : les exemples de chaînes de communauté précédents ont été choisis afin d'expliquer clairement l'utilisation de ces chaînes. Pour les environnements de production, les chaînes de communauté peuvent être choisies avec prudence et peuvent être composées d'une série de symboles alphabétiques, numériques et non alphanumériques. Référez-vous à Recommandations pour la création de mots de passe forts pour plus d'informations sur la sélection de mots de passe non triviaux.
En plus de la chaîne de communauté, une liste de contrôle d'accès peut être appliquée pour restreindre davantage l'accès SNMP à un groupe sélectionné d'adresses IP source. Cette configuration limite l'accès en lecture seule SNMP aux périphériques hôtes finaux qui résident dans l'espace d'adressage 192.168.100.0/24 et limite l'accès en lecture-écriture SNMP au seul périphérique hôte final à l'adresse 192.168.100.1.
Remarque : les périphériques autorisés par ces listes de contrôle d'accès nécessitent la chaîne de communauté appropriée pour accéder aux informations SNMP demandées.
access-list 98 permit 192.168.100.0 0.0.0.255
access-list 99 permit 192.168.100.1
snmp-server community LECTURE SEULE RO 98
snmp-server community READWRITE RW 99
Référez-vous à snmp-server community dans le Guide de référence des commandes de gestion de réseau de Cisco IOS XE pour plus d'informations sur cette fonctionnalité.
Les listes de contrôle d'accès d'infrastructure (iACL) peuvent être déployées afin de garantir que seuls les hôtes finaux possédant des adresses IP approuvées peuvent envoyer du trafic SNMP à un périphérique IOS-XE. Une iACL peut contenir une stratégie qui refuse les paquets SNMP non autorisés sur le port UDP 161.
Consultez la section Limiter l'accès au réseau avec des ACL d'infrastructure de ce document pour plus d'informations sur l'utilisation des iACL.
SNMP Views est une fonctionnalité de sécurité qui peut permettre ou refuser l'accès à certains MIB SNMP. Une fois qu'une vue est créée et appliquée à une chaîne de communauté avec les commandes de configuration globale snmp-server community string view, si vous accédez aux données MIB, vous êtes limité aux autorisations qui sont définies par la vue. Quand approprié, vous êtes informé d´employer des affichages pour limiter les utilisateurs de SNMP aux données dont ils ont besoin.
Cet exemple de configuration limite l'accès SNMP avec la chaîne de caractères de la communauté LIMITED aux données MIB qui sont situées dans le groupe system :
snmp-server view <view_name> <mib_view_family_name> [inclure/exclure]
snmp-server community <community_string>view <view_name> RO
Référez-vous à Configuration du support SNMP pour plus d'informations.
SNMP version 3 (SNMPv3) est défini par RFC3410 , RFC3411 , RFC3412 , RFC3413 , RFC3414 et RFC3415 et est un protocole basé sur des normes interopérables pour la gestion de réseau. Le protocole SNMPv3 fournit un accès sécurisé aux périphériques, car il authentifie et peut chiffrer les paquets sur le réseau. Lorsqu’il est pris en charge, le protocole SNMPv3 peut être utilisé pour ajouter une couche de sécurité lors du déploiement du protocole SNMP. SNMPv3 se compose de trois options principales de configuration :
ID du moteur SNMP local : 80000009030000152BD35496
Port d'adresse IP de l'ID du moteur distant
Remarque : si l'ID de moteur est modifié, tous les comptes utilisateur SNMP doivent être reconfigurés.
L'étape suivante est de configurer un groupe SNMPv3. Cette commande configure un périphérique Cisco IOS XE pour SNMPv3 avec un groupe de serveurs SNMP AUTHGROUP et active uniquement l'authentification pour ce groupe avec le mot clé auth :
snmp-server group AUTHGROUP v3 auth
Cette commande configure un périphérique Cisco IOS XE pour SNMPv3 avec un groupe de serveurs SNMP.
PRIVGROUP et active l'authentification et le chiffrement pour ce groupe avec le mot clé priv :
snmp-server group PRIVGROUP v3 priv
Cette commande configure un utilisateur SNMPv3 snmpv3user avec un mot de passe d'authentification MD5 de authpassword et le chiffrement 3DES du mot de passe de privpassword :
snmp-server user snmpv3user PRIVGROUP v3 auth md5 authpassword priv 3des privpassword
Notez que les commandes de configuration snmp-server user ne sont pas affichées dans le résultat de configuration du périphérique comme requis par la RFC 3414 ; par conséquent, le mot de passe utilisateur n'est pas visible à partir de la configuration. Afin d'afficher les utilisateurs configurés, saisissez la commande show snmp user comme illustré dans cet exemple :
router#show snmp user
Nom d'utilisateur : snmpv3ID du moteur utilisateur : 80000009030000152BD35496
type de stockage : actif non volatile
Protocole d'authentification : MD5
Protocole de confidentialité : 3DES
Nom du groupe : PRIVGROUP
Référez-vous à Configuration du support SNMP pour plus d'informations sur cette fonctionnalité.
La fonction MPP (Management Plane Protection) du logiciel Cisco IOS XE peut être utilisée pour sécuriser le protocole SNMP, car elle restreint les interfaces par lesquelles le trafic SNMP peut se terminer sur le périphérique. La fonctionnalité MPP permet à un administrateur de désigner une ou plusieurs interfaces comme interfaces de gestion. La gestion du trafic est autorisée à entrer dans un périphérique seulement par ces interfaces de gestion. Après que MPP soit activé, aucune interface, sauf les interfaces de gestion désignées, n'accepte de trafic de gestion du réseau qui est destiné au périphérique.
Remarque : le MPP est un sous-ensemble de la fonctionnalité CPPr et nécessite une version d'IOS prenant en charge CPPr. Référez-vous à Comprendre la Protection du plan de contrôle pour plus d'informations sur CPPr.
Dans cet exemple, MPP est utilisé afin de limiter l´accès SNMP et SSH à seulement l´interface FastEthernet 0/0 :
hôte du plan de contrôle
management-interface FastEthernet0/0 allow ssh snmp
Référez-vous au Guide de la fonctionnalité Gestion du plan de contrôle pour plus d´informations.
La journalisation des événements vous offre une visibilité sur le fonctionnement d'un périphérique Cisco IOS XE et sur le réseau dans lequel il est déployé. Le logiciel Cisco IOS XE offre plusieurs options de journalisation flexibles qui peuvent aider à atteindre les objectifs de gestion et de visibilité du réseau d'une organisation.
Ces sections fournissent quelques bonnes pratiques de journalisation de base qui peuvent aider un administrateur à tirer parti de la journalisation avec succès et à minimiser l'impact de la journalisation sur un périphérique Cisco IOS XE.
Vous êtes informé d´envoyer les informations de journalisation à un serveur Syslog distant. Ainsi, la corrélation et la vérification des événements du réseau et de sécurité peuvent être réalisées plus efficacement sur les périphériques réseau. Sachez que les messages syslog sont transmis de manière non fiable par UDP et en texte clair. Pour cette raison, toutes les protections qu'un réseau offre au trafic de gestion (par exemple, le cryptage ou l'accès hors bande) peuvent être étendues afin d'inclure le trafic syslog.
Cet exemple de configuration configure un périphérique Cisco IOS XE afin d'envoyer des informations de journalisation à un serveur syslog distant :
logging host <adresse-ip>
Référez-vous à Identification des incidents à l'aide du pare-feu et des événements Syslog du routeur IOS-XE pour plus d'informations sur la corrélation de journal.
La fonction de journalisation sur un disque ATA (Local Nonvolatile Storage) permet d'enregistrer les messages de journalisation du système sur un disque flash ATA (Advanced Technology Attachment). Les messages enregistrés sur un disque ATA persistent après le redémarrage du routeur.
Ces lignes de configuration configurent 134 217 728 octets (128 Mo) de messages de journalisation dans le répertoire syslog de la mémoire flash ATA (disk0), et spécifient une taille de fichier de 16 384 octets :
logging buffered.
logging persistent url disk0:/syslog size 134217728 filesize 16384
Avant d'écrire les messages de journalisation dans un fichier sur le disque ATA, le logiciel Cisco IOS XE vérifie s'il y a suffisamment d'espace disque. Faute d’espace sur le disque, le fichier le plus ancien contenant les messages de journalisation (selon l’horodatage) est supprimé, permettant au fichier actuel d’être enregistré. Le format du nom de fichier est log_month:day:year::time.
Remarque : un lecteur flash ATA dispose d'un espace disque limité et doit donc être conservé pour éviter un surcharge des données stockées.
Ici, l’exemple explique comment copier des messages de journalisation à partir du disque flash ATA du routeur vers un disque externe sur le serveur FTP 192.168.1.129 dans le cadre des procédures de maintenance :
copy disk0:/syslog ftp://myuser/mypass@192.168.1.129/syslog
Référez-vous à Connexion au stockage non volatile local pour plus d'informations sur cette fonctionnalité.
Chaque message de journal généré par un périphérique Cisco IOS XE se voit attribuer l'une des huit gravités qui vont du niveau 0, Urgences, au niveau 7, Débogage. Sauf si cela est spécifiquement requis, il est conseillé d'éviter la journalisation au niveau 7. La journalisation au niveau 7 génère une charge CPU élevée sur le périphérique, ce qui peut entraîner une instabilité du périphérique et du réseau.
La commande de configuration générale logging trap est utilisée pour indiquer quels messages de journalisation sont envoyés aux serveurs syslog distants. Le niveau spécifié indique le message de plus basse gravité qui est envoyé. Pour une journalisation mise en mémoire tampon, la commande logging buffered level est utilisée.
Cet exemple de configuration limite les messages du journal qui sont envoyés aux serveurs Syslog distants et à la mémoire tampon locale du journal aux gravités allant de 6 (informationnelles) à 0 (urgences) :
logging trap 6
logging buffered 6
Avec le logiciel Cisco IOS XE, il est possible d'envoyer des messages de journal aux sessions de surveillance - les sessions de surveillance sont des sessions de gestion interactives dans lesquelles la commande EXEC terminal monitor a été émise - et à la console. Cependant, cela peut augmenter la charge CPU d'un périphérique IOS-XE et n'est donc pas recommandé. Nous vous conseillons plutôt de transmettre les informations de journalisation à la mémoire tampon locale, qui s’affiche grâce à la commande show logging.
Utilisez les commandes de configuration générales no logging console et no logging monitor pour désactiver la journalisation sur la console et les sessions de surveillance. Cet exemple de configuration montre l'utilisation de ces commandes :
pas de console de journalisation
no logging monitor
Référez-vous à Référence des commandes de gestion de réseau de Cisco IOS XE pour plus d'informations sur les commandes de configuration globale.
Le logiciel Cisco IOS XE prend en charge l'utilisation d'un tampon de journal local afin qu'un administrateur puisse afficher les messages de journal générés localement. L'utilisation de mettre en mémoire tampon la journalisation est fortement recommandée contre la journalisation à la console ou aux sessions de surveillance.
Deux options de configuration sont pertinentes lors de la configuration de la journalisation en mémoire tampon : la taille de la mémoire tampon de journalisation et la gravité des messages qui est stockée dans la mémoire tampon. La taille du tampon de journalisation est configurée avec la commande de configuration globale logging buffered size. La plus faible gravité dans la mémoire tampon est configurée grâce à la commande « logging buffered severity ». Un administrateur peut afficher le contenu du tampon de journalisation au moyen de la commande show logging exec.
L’exemple qui suit illustre la configuration d’une mémoire tampon de 16 384 octets pour la journalisation, d’une gravité de niveau 6 (information). Cela signifie que les messages de niveaux 0 (urgences) à 6 (information) sont enregistrés :
logging buffered 16384 6
Référez-vous à Cisco IOS XE Setting the Message Display Destination Device pour plus d'informations sur la journalisation en mémoire tampon.
Afin d’accroître la cohérence lorsque vous collectez et examinez les messages du journal, vous devriez configurer de façon statique une interface source de journalisation.
Effectuée via la commande logging source-interface interface, la configuration statique d'une interface source de journalisation garantit que la même adresse IP apparaît dans tous les messages de journalisation qui sont envoyés à partir d'un périphérique CiscoIOS individuel. Pour plus de stabilité, il est recommandé d´utiliser une interface de bouclage comme source de journalisation.
Ici, l’exemple de configuration illustre l’utilisation de la commande de configuration générale de l’interface logging source-interface pour indiquer que l’adresse IP de l’interface de la boucle avec retour 0 doit être utilisée pour l’ensemble des messages du journal :
logging source-interface Loopback 0
Référez-vous à Cisco IOS XE Embedded Syslog Manager pour plus d'informations.
La configuration des horodatages des journalisations vous aide à corréler des événements à travers les périphériques réseau. Il est important de mettre en application une configuration d´horodatage correct et cohérent des journalisations pour assurer que vous pouvez corréler les données de journalisation. Les horodatages de journalisation peuvent être configurés pour inclure la date et l'heure avec une précision de millisecondes et pour inclure le fuseau horaire utilisé sur le périphérique.
Cet exemple inclut la configuration de l´horodatage des journalisations avec une précision de milliseconde dans la zone UTC (Coordinated Universal Time) :
service timestamps log datetime msec show-timezone
Si vous préférez ne pas enregistrer les heures relativement à l´UTC, vous pouvez configurer un fuseau horaire local spécifique et configurer cette information pour être présente dans les messages du journal produits. Cet exemple montre une configuration de périphérique pour la zone Heure standard du Pacifique (PST) :
clock timezone PST -8
service timestamps log datetime msec localtime show-timezone
Le logiciel Cisco IOS XE inclut plusieurs fonctionnalités qui peuvent activer une forme de gestion de la configuration sur un périphérique Cisco IOS XE. De telles fonctions incluent une fonctionnalité pour archiver des configurations et retourner la configuration à une précédente version ainsi que pour créer un journal détaillé des modifications de configuration.
Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, les fonctions Remplacer la configuration et Restaurer la configuration vous permettent d'archiver la configuration du périphérique Cisco IOS XE sur le périphérique. Enregistrées manuellement ou automatiquement, les configurations de ces archives peuvent remplacer la configuration actuelle à l’aide de la commande configure replace filename. Ceci contraste avec la commande copy filename running-config. La commande configure replace filename remplace la configuration en cours par opposition à la fusion exécutée par la commande copy.
Il est conseillé d'activer cette fonction sur tous les périphériques Cisco IOS XE du réseau. Après l’activation, un administrateur peut ajouter la configuration actuelle à l’archive à l’aide de la commande EXEC privilégiée archive config. Les configurations archivées peuvent être affichées à l’aide de la commande EXEC show archive.
Cet exemple illustre la configuration de l'archivage automatique de configuration. Il demande également au périphérique Cisco IOS XE de stocker les configurations archivées sous forme de fichiers nommés archived-config-N sur le système de fichiers disk0: , de conserver un maximum de 14 sauvegardes et d'archiver une fois par jour (1 440 minutes) et lorsqu'un administrateur émet la commande EXEC write memory.
archives
chemin disk0:archived-config
maximum 14
période 1440
Bien que la fonction d’archivage de la configuration puisse enregistrer 14 configurations de rechange, vous devriez tenir compte des exigences d’espace avant d’utiliser la commande maximum.
Ajoutée à la version 16.6.4 du logiciel Cisco IOS XE, la fonctionnalité d'accès exclusif aux modifications de configuration garantit qu'un seul administrateur modifie la configuration d'un périphérique Cisco IOS XE à la fois. Cette fonctionnalité aide à éliminer l'incidence indésirable de modifications simultanées apportées à des composants de configuration apparentés. Cette fonction est configurée avec la commande de configuration globale mode de configuration exclusive mode et fonctionne dans l'un des deux modes suivants : auto et manual. En mode automatique, la configuration se verrouille automatiquement quand un administrateur émet la commande EXEC configure terminal. En mode manuel, l’administrateur utilise la commande configure terminal lock afin de verrouiller la configuration lorsqu’elle passe en mode de configuration.
Cet exemple illustre la configuration de cette fonctionnalité pour le verrouillage automatique de la configuration :
mode de configuration exclusif
Ajoutée à la version 16.1 et ultérieure du logiciel Cisco IOS XE, la fonctionnalité Logiciel Cisco signé numériquement facilite l'utilisation du logiciel Cisco IOS XE signé numériquement et donc approuvé, avec l'utilisation d'une cryptographie asymétrique (clé publique) sécurisée.
Une image à signature numérique est assortie d’un hachage chiffré (avec clé privée). Après vérification, le périphérique déchiffre le hachage avec la clé publique correspondante parmi les clés contenues dans sa mémoire principale, puis calcule son propre hachage de l’image. Si le hachage déchiffré correspond à celui qui a été calculé pour l’image, cette dernière n’a donc pas été falsifiée et peut être approuvée.
Les clés du logiciel Cisco à signature numérique sont identifiées selon le type et la version de la clé. Une clé peut être de trois types : clé spéciale, clé de production et clé inversée. Les clés de production et les clés spéciales sont assorties à une version de clé connexe qui se présente par ordre alphabétique chaque fois que la clé est révoquée et remplacée. Les images ROMMON et Cisco IOS XE standard sont toutes deux signées avec une clé spéciale ou de production lorsque vous utilisez la fonctionnalité Logiciel Cisco signé numériquement. L’image ROMmon peut être mise à niveau et doit être signée à l’aide de la même clé que celle utilisée pour l’image spéciale ou de production téléversée.
Cette commande vérifie l'intégrité de l'image isr4300-universalk9.16.06.04.SPA.bin en mémoire flash avec les clés du magasin de clés du périphérique :
show software authenticity file bootflash:isr4300-universalk9.16.06.04.SPA.bin
Pour en savoir plus sur la fonction du logiciel Cisco à signature numérique, consultez la section à cet effet.
Une nouvelle image (isr4300-universalk9.16.10.03.SPA.bin) peut ensuite être copiée dans la mémoire flash à charger et la signature de l'image est vérifiée à l'aide de la clé spéciale nouvellement ajoutée
copy /verify tftp://<ip_serveur>/isr4300-universalk9.16.10.03.SPA.bin flash:
La fonctionnalité Notification et consignation des modifications de configuration, ajoutée au logiciel Cisco IOS XE version 16.6.4, permet de consigner les modifications de configuration apportées à un périphérique Cisco IOS XE. Le journal est tenu à jour sur le périphérique Cisco IOS XE et contient les informations utilisateur de la personne qui a effectué la modification, la commande de configuration entrée et l'heure à laquelle la modification a été effectuée. Cette fonction est activée à l’aide de la commande logging enable configuration change logger configuration mode. Les commandes facultatives hide keys et logging size entries sont utilisées afin d'améliorer la configuration par défaut car elles empêchent la journalisation des données de mot de passe et augmentent la longueur du journal des modifications.
Nous vous conseillons d'activer cette fonctionnalité afin de mieux comprendre l'historique des modifications de configuration d'un périphérique Cisco IOS XE. En outre, vous devriez idéalement employer la commande de configuration notify syslog afin d’activer la génération des messages syslog si une modification est apportée à la configuration.
archives
log config
logging enable
taille de journalisation 200
cadavres
notifier syslog
Après que la fonctionnalité Configuration Change Notification and Logging ait été activée, la commande EXEC privilégiée show archive log config all peut être utilisée afin d'afficher le journal de configuration.
Les fonctions du plan de contrôle se composent des protocoles et des processus qui communiquent entre les périphériques réseau pour transférer les données de la source vers la destination. Ceci inclut les protocoles de routage tels que Border Gateway Protocol, ainsi que des protocoles comme ICMP et Resource Reservation Protocol (RSVP).
Il est important que les événements dans les plans de gestion et de données ne compromettent pas le plan de contrôle. Lorsqu'un événement de plan de données, tel qu'une attaque par déni de service, affecte le plan de contrôle, l'ensemble du réseau peut devenir instable. Ces informations sur les fonctionnalités et les configurations du logiciel Cisco IOS XE peuvent aider à garantir la résilience du plan de contrôle.
La protection du plan de contrôle d'un équipement réseau est critique parce que le plan de contrôle assure que les plans de gestion et de données sont mis à jour et opérationnels. Si le plan de contrôle devenait instable pendant un incident lié à la sécurité, il peut vous être impossible de rétablir la stabilité du réseau.
Dans de nombreux cas, vous pouvez désactiver la réception et la transmission de certains types de messages sur une interface afin de réduire au minimum la charge du CPU qui est nécessaire pour traiter les paquets inutiles.
Un message de redirection ICMP peut être produit par un routeur quand un paquet est reçu et transmis sur la même interface. Dans cette situation, le routeur expédie le paquet et envoie un message de redirection ICMP à l'expéditeur du paquet original. Ce comportement permet à l'expéditeur de contourner le routeur et d´expédier les paquets futurs directement à la destination (ou à un routeur plus près de la destination). Dans un réseau IP fonctionnant correctement, un routeur envoie des redirections seulement aux hôtes sur ses propres sous-réseaux locaux. En d’autres termes, les redirections ICMP ne peuvent jamais dépasser une limite de couche 3.
Il existe deux types de messages de redirection ICMP : la redirection pour une adresse hôte et la redirection pour un sous-réseau entier. Un utilisateur malveillant peut exploiter la capacité du routeur à transmettre des messages de redirections ICMP en envoyant continuellement des paquets au routeur, forçant ce dernier à répondre à l’aide de messages de redirection ICMP. Cette situation a des répercussions négatives sur le CPU et le rendement du routeur. Afin d'empêcher le routeur d'envoyer des redirections ICMP, utilisez la commande de configuration d'interface no ip redirects.
Le filtrage avec une liste d´accès d´interface provoque la retransmission des messages ICMP inaccessibles à la source du trafic filtré. La génération de tels messages peut accroître l’utilisation du CPU sur le périphérique. Dans le logiciel Cisco IOS XE, la génération d'ICMP inaccessible est limitée à un paquet toutes les 500 millisecondes par défaut. La génération de messages ICMP inaccessibles peut être désactivée grâce à la commande no ip unreachables. La restriction du débit ICMP inaccessible peut être modifiée par défaut avec la commande de configuration générale ip icmp rate-limit unreachable interval-in-ms.
Le proxy ARP est la technique selon laquelle un périphérique, habituellement un routeur, répond aux requêtes ARP qui sont destinées à un autre périphérique. En simulant son identité, le routeur accepte la responsabilité du routage des paquets vers la destination réelle. Le proxy ARP peut aider des machines sur un sous-réseau d´atteindre des sous-réseaux distants sans configurer le routage ou la passerelle par défaut. Le proxy ARP est défini dans RFC 1027.
L’utilisation du protocole proxy ARP présente plusieurs inconvénients. Mentionnons notamment l’augmentation du trafic ARP sur le segment de réseau ainsi que l’épuisement des ressources et des attaques de l’homme du milieu. Le proxy ARP présente un vecteur d'attaque d'épuisement de ressource parce que chaque requête de proxy ARP consomme une petite quantité de mémoire. L’agresseur peut parvenir à épuiser toute la mémoire disponible s’il envoie un grand nombre de requêtes ARP.
Les attaques de l’homme du milieu permettent à un hôte du réseau d’usurper l’adresse MAC du routeur, ce qui se traduit par l’envoi du trafic à l’agresseur par des hôtes sans méfiance. Le proxy ARP peut être désactivé au moyen de la commande de configuration no ip proxy-arp.
Référez-vous à Activation et désactivation du proxy ARP pour plus d'informations sur cette fonctionnalité.
Les requêtes de message de contrôle NTP sont une fonction de NTP qui a aidé dans les fonctions de gestion de réseau (NM) avant que de meilleurs NM soient créés et utilisés. À moins que votre entreprise n'utilise toujours le protocole NTP pour les fonctions NM, les Méthodes Recommandées pour la sécurité du réseau consistent à les désactiver complètement. Si vous les utilisez, il peut s'agir d'un service de type réseau interne uniquement qui est bloqué par un pare-feu ou un autre périphérique externe. Elles ont même été supprimées de toutes les versions, à l'exception des versions IOS et IOS-XE standard, car IOS-XR et NX-OS ne les prennent pas en charge.
Si vous choisissez de désactiver cette fonctionnalité, la commande est
Router (config)# no ntp allow mode control
Cette commande apparaît ensuite dans la configuration en cours comme no ntp allow mode control 0. En procédant ainsi, vous avez désactivé les messages de contrôle NTP sur le périphérique et vous avez protégé le périphérique contre les attaques.
La protection du plan de contrôle est critique. Puisque la performance de l'application et l'expérience de l'utilisateur peuvent souffrir sans la présence de données et du trafic de gestion, l'aptitude à la survie du plan de contrôle assure que les deux autres plans sont mis à jour et opérationnels.
Afin de protéger correctement le plan de contrôle du périphérique Cisco IOS XE, il est essentiel de comprendre les types de trafic qui sont commutés par processus par le processeur. Le trafic commuté par processus se compose normalement de deux types différents de trafic. Le premier type de trafic est dirigé vers le périphérique Cisco IOS XE et doit être géré directement par le processeur du périphérique Cisco IOS XE. Ce trafic consiste en la catégorie visant à recevoir le trafic de contiguïté. Il contient une entrée dans le tableau CEF (Cisco Express Forwarding) par lequel le saut de routage suivant s’avère être le périphérique lui-même, indiqué par le terme « Receive » dans la sortie show ip cef CLI. Cette indication est valable pour toute adresse IP nécessitant un traitement direct par le processeur du périphérique Cisco IOS XE, qui inclut les adresses IP d'interface, l'espace d'adressage de multidiffusion et l'espace d'adressage de diffusion.
Le deuxième type de trafic géré par le processeur est le trafic du plan de données (trafic avec une destination au-delà du périphérique Cisco IOS XE lui-même) qui nécessite un traitement spécial par le processeur. Bien qu'il ne s'agisse pas d'une liste exhaustive de CPU qui affecte le trafic du plan de données, ces types de trafic sont commutés par processus et peuvent donc affecter le fonctionnement du plan de contrôle :
Les ACL d'infrastructure (iACL) limitent la communication externe aux périphériques du réseau.
Les ACL d’infrastructure (iACL) sont vues en profondeur dans la section Limit Access to the Network with Infrastructure ACLs [limiter l’accès au réseau avec les ACL d’infrastructure] du présent document.
Vous devriez idéalement mettre en œuvre les iACL pour protéger le plan de contrôle des périphériques réseau.
Le rACL protège le périphérique du trafic néfaste avant que le trafic n´affecte le processeur de routage. Les ACL de réception sont conçus pour protéger seulement les périphériques sur lesquels ils sont configurés et le trafic de transit n'est pas affecté par un rACL. Par conséquent, l’adresse IP de destination any utilisée dans les entrées de l’exemple de liste de contrôle d’accès ne fait référence qu’aux adresses IP physiques ou virtuelles du routeur. Les listes de contrôle d’accès de réception sont également considérées comme une meilleure pratique en matière de sécurité réseau et peuvent être considérées comme un ajout à long terme à une bonne sécurité réseau.
C'est l'ACL du chemin de réception qui est écrit pour autoriser le trafic SSH (port TCP 22) des serveurs de confiance sur le réseau 192.168.100.0/24 :
— Autoriser SSH à partir d'hôtes approuvés autorisés vers le périphérique.
access-list 151 permit tcp 192.168.100.0 0.0.0.255 any eq 22
— Refuser SSH de toutes les autres sources vers le RP.
access-list 151 deny tcp any any eq 22
— Autoriser tout autre trafic vers le périphérique.
— en fonction de la stratégie et des configurations de sécurité.
access-list 151 permit ip any any
— Appliquez cette liste d'accès au chemin de réception.
ip receive access-list 151
Référez-vous à Listes de contrôle d'accès afin d'aider à identifier et autoriser le trafic légitime vers un périphérique et refuser tous les paquets indésirables.
La fonction CoPP peut également être utilisée pour limiter les paquets IP destinés au périphérique d’infrastructure. Dans cet exemple, seul le trafic SSH provenant d'hôtes de confiance est autorisé à atteindre le processeur du périphérique Cisco IOS XE.
Remarque : l'abandon du trafic provenant d'adresses IP inconnues ou non approuvées peut empêcher les hôtes disposant d'adresses IP attribuées dynamiquement de se connecter au périphérique Cisco IOS XE.
access-list 152 deny tcp <adresses de confiance> <masque> any eq 22
access-list 152 permit tcp any any eq 22
access-list 152 deny ip any any
class-map match-all COPP-KNOWN-UNDESIRABLE match access-group 152
policy-map COPP-INPUT-POLICY class COPP-KNOWN-UNDESIRABLE drop
control-plane service-policy input COPP-INPUT-POLICY
Dans l’exemple CoPP précédent, les entrées des ACL qui correspondent aux paquets non autorisés avec l’action « permit » viennent supprimer les paquets au moyen de la fonction de suppression de la liste des politiques, tandis que les paquets qui correspondent à l’action « deny » ne sont quant à eux pas touchés par cette fonction.
CoPP est disponible dans la version du logiciel Cisco IOS XE.
Référez-vous à Réglementation du plan de contrôle pour plus d'informations sur la configuration et l'utilisation de la fonctionnalité CoPP.
La protection du plan de contrôle (CPPr), introduite dans le logiciel Cisco IOS XE Version 16.6.4, peut être utilisée afin de restreindre ou de contrôler le trafic du plan de contrôle qui est destiné au CPU du périphérique Cisco IOS XE. Bien que semblable à CoPP, CPPr a la capacité de limiter le trafic avec une granularité plus fine. CPPr divise le plan de contrôle global en trois catégories distinctes de plan de contrôle connues sous le nom de sous-interfaces. Les sous-interfaces existent pour les catégories de trafic hôte, transit et CEF-Exception. En outre, CPPr inclut ces fonctionnalités de protection du plan de contrôle :
Les Supervisor Engine 32 et 720 de la gamme Cisco Catalyst 6500 assurent l'assistance de limiteurs matériels de débit (HWRL) spécifiques à une plate-forme pour les scénarios particuliers de réseautique. Ces limiteurs matériels de débit sont désignés comme cas spécial de limiteurs de débit parce qu'ils recouvrent un ensemble prédéfini spécifique de scénarios DoS d´ipv4, IPv6, unicast et multicast. Les HWRL peuvent protéger le périphérique Cisco IOS XE contre diverses attaques qui nécessitent le traitement des paquets par le processeur.
Le protocole Border Gateway Protocol (BGP) est la base du routage d´Internet. À ce titre, toute entreprise ayant des exigences plus que modestes en matière de connectivité utilise souvent le protocole BGP. Le protocole BGP est souvent la cible d’agresseurs en raison de son omniprésence et de la nature « préréglage absolu » des configurations BGP dans les petites entreprises. Cependant, il y a beaucoup de fonctions de sécurité spécifiques au BGP qui peuvent être exploitées pour augmenter la sécurité de la configuration d´un BGP.
Ceci fournit un aperçu des fonctions de sécurité du BGP les plus importantes. Le cas échéant, des recommandations de configuration sont faites.
Chaque paquet IP contient un champ de 1 octet connu sous le nom de Time to Live (TTL). Chaque périphérique qu'un paquet IP traverse décrémente cette valeur de un. La valeur de départ varie par le système d'exploitation et s'étend typiquement de 64 à 255. Un paquet est lâché quand sa valeur de TTL atteint zéro.
Connue à la fois comme le mécanisme GTSM (Generalized TTL-based Security Mechanism) et le protocole BTSH (BGP TTL Security Hack), une protection de la sécurité basée sur la durée de vie (TTL) tire profit de la valeur de durée de vie des paquets IP afin de s’assurer que les paquets BGP reçus proviennent d’un homologue connecté directement. Cette fonctionnalité nécessite souvent la coordination des routeurs d'appairage ; cependant, une fois activée, elle peut complètement vaincre de nombreuses attaques basées sur TCP contre BGP.
Le mécanisme GTSM pour BGP est activé à l’aide de l’option ttl-security pour la commande de configuration du routeur BGP neighbor. Cet exemple illustre la configuration de cette fonctionnalité :
router bgp <asn>
neighbor <adresse-ip> remote-as <remote-asn>
neighbor <adresse-ip> ttl-security hops <nombre de sauts>
À mesure que les paquets BGP sont reçus, la valeur de TTL est vérifiée et doit être supérieure ou égale à 255, moins le nombre de sauts spécifiés.
L’authentification de l’homologue avec MD5 entraîne une authentification MD5 pour chaque paquet envoyé lors d’une session BGP. Spécifiquement, des portions des en-têtes d'IP et de TCP, de la charge utile de TCP, et une clé secrète sont utilisées afin de produire le condensé.
Le condensé créé est alors stocké dans l´option TCP Kind 19, qui a été créée spécifiquement à cet effet par RFC 2385. Le haut-parleur BGP qui reçoit le message utilise le même algorithme et la même clé secrète pour régénérer l’authentification MD5. Si les condensés reçus et calculés ne sont pas identiques, le paquet est rejeté
L’authentification de l’homologue avec MD5 est configurée avec l’option mot de passe pour la commande de configuration du routeur BGP neighbor. L'utilisation de cette commande est illustrée comme suit :
router bgp <asn> neighbor <ip-address> remote-as <remote-asn>
neighbor <adresse-ip> password <secret>
Référez-vous à Authentification du routeur voisin pour plus d'informations sur l'authentification d´homologue BGP avec MD5.
Les préfixes BGP sont stockés en mémoire par a routeur. Plus le nombre de préfixes qu’un routeur doit contenir est élevé, plus la mémoire que doit consommer le protocole BGP est grande. Dans certaines configurations, un sous-ensemble de tous les préfixes Internet peut être stocké, par exemple dans les configurations qui utilisent uniquement une route par défaut ou des routes pour les réseaux utilisateur d'un fournisseur.
Afin d'empêcher l'épuisement de la mémoire, il est important de configurer le nombre maximal de préfixes qui est accepté par homologue. On lui recommande qu'une limite soit configurée pour chaque homologue BGP.
Lorsque vous configurez cette fonctionnalité avec la commande de configuration de routeur neighbor maximum-prefix, un argument est requis : le nombre maximal de préfixes qui sont acceptés avant qu'un homologue soit arrêté. Sur option, un chiffre de 1 à 100 peut également être saisi. Ce chiffre représente le pourcentage de la valeur maximale de préfixes auquel un message du journal est envoyé.
router bgp <asn> neighbor <ip-address> remote-as <remote-asn>
neighbor <ip-address> maximum-prefix <shutdown-threshold> <log-percent>
Référez-vous à Configurer la fonctionnalité maximum-prefix de BGP pour plus d'informations sur le maximum de préfixes par homologue.
Les listes de préfixes permettent à un administrateur réseau d´accepter ou de refuser des préfixes spécifiques qui sont envoyés ou reçus par l'intermédiaire de BGP. Les listes de préfixes peuvent être utilisées lorsque cela est possible afin de garantir que le trafic réseau est envoyé sur les chemins prévus. Les listes de préfixes peuvent être appliquées à chaque homologue eBGP dans les directions entrante et sortante.
Les listes de préfixes configurées limitent les préfixes qui sont envoyés ou reçus à ceux spécifiquement permis par la politique de routage d'un réseau. Si cela n'est pas possible en raison du grand nombre de préfixes reçus, une liste de préfixes peut être configurée pour bloquer spécifiquement les préfixes incorrects connus. Ces mauvais préfixes connus incluent l'espace d'adressage IP non affecté et les réseaux qui sont réservés à des fins internes ou de tests par RFC 3330. Les listes de préfixes sortants peuvent être configurées pour autoriser uniquement les préfixes qu'une organisation a l'intention d'annoncer.
Cet exemple de configuration emploie des listes de préfixes pour limiter les routes qui sont apprises et annoncées. Spécifiquement, seulement une route par défaut est permise en entrée par la liste de préfixes BGP-PL-INBOUND, et le préfixe 192.168.2.0/24 est la seule route permise d´être annoncée par BGP-PL-OUTBOUND.
ip prefix-list BGP-PL-INBOUND seq 5 permit 0.0.0.0/0
ip prefix-list BGP-PL-OUTBOUND seq 5 permit 192.168.2.0/24
router bgp <asn>
neighbor <ip-address> prefix-list BGP-PL-INBOUND in
neighbor <ip-address> prefix-list BGP-PL-OUTBOUND out
Référez-vous à Filtrage de routage sortant basé sur le préfixe pour la couverture complète du filtrage de préfixe BGP.
Les listes d'accès BGP au chemin du système autonome (AS) permettent à l'utilisateur de filtrer les préfixes reçus et annoncés en fonction de l'attribut AS-path d'un préfixe. Il est possible d’utiliser cette fonction conjointement avec les listes de préfixes afin d’établir un ensemble robuste de filtres.
Cet exemple de configuration utilise les listes d’accès au chemin d’AS pour que les préfixes entrants soient limités à ceux générés par le système AS distant, et les préfixes sortants, à ceux provenant du système autonome local. Les préfixes qui sont originaires de tout autre système autonome sont filtrés et ne sont pas installés dans le tableau de routage.
ip as-path access-list 1 permit
ip as-path access-list 2 permit
router bgp <asn>
neighbor <adresse-ip> remote-as 65501
neighbor <adresse-ip> filter-list 1 in
neighbor <ip-address> filter-list 2 out
La capacité d'un réseau à expédier correctement le trafic et à se rétablir à la suite de modifications ou d´erreurs de topologie dépend d'une vue précise de la topologie. Vous pouvez souvent utiliser un protocole IGP (Interior Gateway Protocol) pour obtenir cet affichage. Par défaut, les IGP sont dynamiques et découvrent des routeurs supplémentaires qui communiquent avec l'IGP en service. Les IGP découvrent également des routes qui peuvent être utilisées pendant une panne de liaison réseau.
Ces sous-sections fournissent un aperçu des fonctions de sécurité les plus importantes de l'IGP.
Des recommandations et des exemples qui recouvrent le Routing Information Protocol Version 2 (RIPv2), l'Enhanced Interior Gateway Routing Protocol (EIGRP), et l'Open Shortest Path First (OSPF) sont fournis selon besoins.
Le manque de sécuriser l'échange des informations de routage permet à un attaquant d´introduire des informations de routage fausses dans le réseau. En utilisant l'authentification par mot de passe avec des protocoles de routage entre les routeurs, vous pouvez contribuer à la sécurité du réseau. Cependant, parce que cette authentification est envoyée en libellé, il peut être simple pour un attaquant de corrompre ce contrôle de sécurité.
Lorsque vous ajoutez des fonctionnalités de hachage MD5 au processus d’authentification, les mises à jour de routage ne contiennent plus de mots de passe en texte clair et l’intégralité du contenu de la mise à jour de routage résiste mieux aux falsifications. Cependant, l'authentification MD5 est encore susceptible aux attaques de force brute et par dictionnaire si des mots de passe faibles sont choisis. Il est recommandé d´utiliser des mots de passe avec une randomisation suffisante. Puisque l'authentification MD5 est beaucoup plus sécurisée par comparaison à l´authentification par mot de passe, ces exemples sont spécifiques à l'authentification MD5. IPSec peut également être utilisé afin de valider et sécuriser les protocoles de routage, mais ces exemples ne détaillent pas son utilisation.
EIGRP et RIPv2 utilisent des clés en tant qu'élément de la configuration. Référez-vous à key pour plus d'informations sur la configuration et l'utilisation des clés.
Ceci est un exemple de configuration pour l'authentification de routeur EIGRP qui utilise MD5 :
chaîne de clés <key-name>
key <identificateur-clé>
key-string <mot de passe>
interface <interface> ip authentication mode eigrp <numéro-as> md5
ip authentication key-chain eigrp <numéro-système-autonome> <nom-clé>
Ceci est un exemple de configuration pour l´authentification de routeur MD5 pour RIPv2. RIPv1 ne prend pas en charge l'authentification.
chaîne de clés <key-name>
key <identificateur-clé>
key-string <mot de passe>
interface <interface> ip rip authentication mode md5
ip rip authentication key-chain <key-name>
Ceci est un exemple de configuration pour l'authentification de routeur OSPF qui utilise MD5. OSPF n'utilise pas de clés.
interface <interface> ip ospf message-digest-key <key-id> md5 <password>
router ospf <id-processus>
network 10.0.0.0 0.255.255.255 area 0 area 0 authentication message-digest
Référez-vous à Configuration du protocole OSPF pour plus d'informations.
Les fuites d'informations, ou l'introduction de fausses informations dans un IGP, peuvent être atténuées par l'utilisation de la commande passive-interface qui aide au contrôle de l'annonce d'informations de routage. Il est recommandé de ne pas annoncer d´informations aux réseaux qui sont en dehors de votre contrôle administratif.
Cet exemple démontre l'utilisation de cette fonctionnalité :
router eigrp <numéro-as> passive-interface default
no passive-interface <interface>
Afin de réduire la possibilité d’introduire de fausses informations de routage dans le réseau, vous devez utiliser le filtre de routage. À la différence de la commande passive-interface de configuration de routeur, le routage se produit sur des interfaces une fois que le filtrage de routeur est activé, mais les informations qui sont annoncées ou traitées sont limitées.
Pour EIGRP et RIP, l’utilisation de la commande distribute-list au moyen du mot clé out limite les informations diffusées, tandis que l’utilisation du mot clé in limite le traitement des mises à jour. La commande distribute-list est disponible pour OSPF, mais elle n'empêche pas un routeur de propager des routes filtrées. Au lieu de cela, la commande area filter-list peut être utilisée.
Cet exemple d´EIGRP filtre les annonces sortantes avec la commande distribute-list et une liste de préfixes :
ip prefix-list <nom-liste>
seq 10 permit <préfixe>
router eigrp <numéro-as>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> out <interface>
Cet exemple d´EIGRP filtre les mises à jour entrantes avec une liste de préfixes :
ip prefix-list <list-name> seq 10 permit <prefix>
router eigrp <numéro-as>
passive-interface default
no passive-interface <interface>
distribute-list prefix <list-name> in <interface>
Référez-vous à Filtrage de routage EIGRP pour plus d'informations sur la façon de contrôler la publicité et le traitement des mises à jour de routage.
Le présent exemple du protocole OSPF emploie une liste de préfixes avec la commande area filter-list axée sur OSPF :
ip prefix-list <list-name> seq 10 permit <prefix>
router ospf <id-processus>
area <area-id> filter-list prefix <list-name> in
Les préfixes du protocole de routage sont enregistrés en mémoire par un routeur, et la consommation des ressources augmente avec les préfixes supplémentaires que le routeur doit contenir. Afin d'empêcher l'épuisement des ressources, il est important de configurer le protocole de routage pour limiter la consommation des ressources. Cela est possible avec le protocole OSPF si vous utilisez la fonction de protection contre une surcharge de la base de données d’états de liaison.
Cet exemple démontre la configuration de la fonctionnalité OSPF Protection de surcharge de la base de données d'état de liaison :
router ospf <process-id> max-lsa <maximum-number>
Référez-vous à Limitation du nombre de LSA autogénérateurs pour un processus d'OSPF pour plus d'informations sur l´OSPF Protection de surcharge de la base de données d'état de liaison.
Les protocoles FHRP (First Hop Redundancy Protocols) assurent la résilience et la redondance des périphériques qui jouent le rôle de passerelles par défaut. Cette situation et ces protocoles sont courants dans les environnements où une paire de périphériques de couche 3 fournit la fonctionnalité de passerelle par défaut pour un segment de réseau ou définit des VLAN qui contiennent des serveurs ou des postes de travail.
Le Gateway Load-Balancing Protocol (GLBP), le Hot Standby Router Protocol (HSRP) et le Virtual Router Redundancy Protocol (VRRP) sont tous des FHRP. Par défaut, ces protocoles utilisent des communications non authentifiées. Ce genre de transmission peut permettre à un attaquant de poser comme périphérique de FHRP-parler pour assumer le rôle de passerelle par défaut sur le réseau. Cette prise de contrôle permettrait à un attaquant d´exécuter une attaque homme du milieu et d´intercepter tout le trafic utilisateur qui quitte le réseau.
Afin d'empêcher ce type d'attaque, tous les FHRP qui sont pris en charge par le logiciel Cisco IOS XE incluent une fonctionnalité d'authentification avec MD5 ou des chaînes de texte. En raison de la menace constituée par les FHRP non authentifiés, il est recommandé que les instances de ces protocoles utilisent l'authentification MD5. Cet exemple de configuration démontre l'utilisation de l´authentification MD5 GLBP, HSRP et VRRP :
interface FastEthernet 1
description *** Authentification GLBP ***
glbp 1 authentication md5 key-string <glbp-secret>
glbp 1 ip 10.1.1.1
interface FastEthernet 2
description *** Authentification HSRP ***
standby 1 authentication md5 key-string <hsrp-secret>
standby 1 ip 10.2.2.1
interface FastEthernet 3
description *** Authentification VRRP ***
vrrp 1 authentication md5 key-string <vrrp-secret>
vrrp 1 ip 10.3.3.1
Bien que le plan de données soit responsable du transport des données de source à la destination, dans le contexte de la sécurité, le plan de données est le moins important des trois plans. Pour cette raison, il est important de privilégier la protection des plans de gestion et de contrôle plutôt que le plan de données lorsque vous sécurisez un périphérique réseau.
Cependant, dans le plan de données lui-même, il y a beaucoup de fonctionnalités et d'options de configuration qui peuvent aider à sécuriser le trafic. Ces sections précisent ces fonctionnalités et options afin que vous puissiez plus facilement sécuriser votre réseau.
La grande majorité du trafic des plans de données passe à travers le réseau tel que déterminé par la configuration de routage du réseau. Cependant, la fonctionnalité du réseau IP existe pour modifier le chemin des paquets à travers le réseau. Les fonctionnalités telles que les options IP, spécifiquement l'option de routage de la source, constituent un défi de sécurité dans les réseaux actuels.
L'utilisation des ACL de transit est également pertinente au durcissement du plan de données.
Consultez la section sur le filtre du trafic de transit avec les ACL de transit du présent document pour en savoir plus.
Il y a deux préoccupations en matière de sécurité présentées par les options d'IP. Le trafic qui contient des options IP doit être commuté par processus par les périphériques Cisco IOS XE, ce qui peut entraîner une charge CPU élevée. Les options IP permettent également de modifier le chemin qu’emprunte le trafic sur le réseau, et ainsi contourner possiblement les contrôles de sécurité.
En raison de ces préoccupations, la commande de configuration globale ip options {drop | ignore} a été ajouté au logiciel Cisco IOS XE versions 16.6.4 et ultérieures. Dans la première forme de cette commande, ip options drop, tous les paquets IP qui contiennent des options IP qui sont reçues par le périphérique Cisco IOS XE sont abandonnés. Ceci empêche d´élever la charge CPU et la subversion possible des contrôles de sécurité que les options IP peuvent activer.
La deuxième forme de cette commande, ip options ignore, configure le périphérique Cisco IOS XE pour ignorer les options IP qui sont contenues dans les paquets reçus. Tandis que ceci atténue les menaces liées aux options IP pour le périphérique local, il est possible que des périphériques en aval puissent être affectés par la présence des options IP. C'est pour cette raison que la forme drop de cette commande est fortement recommandée. Ceci est démontré dans l'exemple de configuration :
ip options drop
Remarque : certains protocoles, par exemple RSVP, font un usage légitime des options IP. La fonctionnalité de ces protocoles est affectée par cette commande.
Une fois qu´Options IP de rejet sélectif a été activée, la commande EXEC show ip traffic peut être utilisé afin de déterminer le nombre de paquets qui sont rejetés en raison de la présence des options IP. Cette information est présente dans le compteur rejet obligatoire.
Référez-vous à Rejet sélectif des options IP ACL pour plus d'informations sur cette fonction.
Le routage de la source IP exploite les options Loose Source Route et Record Route en tandem ou la Strict Source Route avec l´option Record Route, afin d'activer la source du datagramme IP pour spécifier le chemin de réseau pris par un paquet. Cette fonctionnalité peut être utilisée dans les tentatives de router le trafic autour des contrôles de sécurité dans le réseau.
Si les options IP n'ont pas été complètement F6485désactivées par l'intermédiaire de la fonctionnalité Options IP de rejet sélectif, il est important que le routage de la source IP soit désactivé. Le routage de la source IP, qui est activé par défaut dans toutes les versions du logiciel Cisco IOS XE, est désactivé via la commande de configuration globale no ip source-route.
Cet exemple de configuration illustre l'utilisation de cette commande :
no ip source-route
Les redirections ICMP sont utilisées afin d'informer un périphérique réseau d'un meilleur chemin à une destination IP. Par défaut, le logiciel Cisco IOS XE envoie une redirection s'il reçoit un paquet qui doit être routé via l'interface qu'il a reçue.
Dans certaines situations, il peut être possible pour un pirate de faire en sorte que le périphérique Cisco IOS XE envoie de nombreux messages de redirection ICMP, ce qui entraîne une charge CPU élevée. Pour cette raison, il est recommandé que la transmission des redirections d'ICMP soit désactivée. Les redirections ICMP sont désactivées à l’aide de la commande de configuration d’interface no ip redirections, comme l’illustre l’exemple suivant :
interface FastEthernet 0
no ip redirects
Les diffusions dirigées par IP rendent possible d´envoyer un paquet de diffusion IP à un sous-réseau IP distant. Une fois qu'il atteint le réseau distant, le périphérique IP d'expédition envoie le paquet comme diffusion de couche 2 à toutes les stations sur le sous-réseau. Cette fonctionnalité de diffusion dirigée a été exploitée comme une aide à l'amplification et à la réflexion dans plusieurs attaques qui incluent l'attaque smurf.
Cette fonctionnalité est désactivée par défaut dans les versions actuelles du logiciel Cisco IOS XE. Cependant, elle peut être activée via la commande de configuration d'interface ip directed-broadcast. Cette fonctionnalité est activée par défaut dans les versions du logiciel Cisco IOS XE antérieures à 12.0.
Si un réseau nécessite absolument une fonctionnalité de diffusion dirigée, son utilisation peut être contrôlée. Cela est possible grâce à l’utilisation d’une liste de contrôle d’accès en option avec la commande ip directed-broadcast. La configuration donnée en exemple ici limite les diffusions dirigées vers les paquets UDP qui proviennent d’un réseau fiable, 192.168.1.0/24 :
access-list 100 permit udp 192.168.1.0 0.0.0.255 any
interface FastEthernet 0
ip directed-broadcast 100
Il est possible de contrôler le trafic qui transite par le réseau à l’aide des ACL de transit (tACL). Ceci contraste avec les ACL d'infrastructure qui recherchent à filtrer le trafic qui est destiné au réseau lui-même. Le filtre que fournissent les tACL est avantageux pour le trafic devant idéalement être filtré pour un groupe particulier de périphériques ou pour le trafic qui transite par le réseau.
Ce type de filtrage est traditionnellement exécuté par les pare-feux. Cependant, il existe des cas où il peut être avantageux d'effectuer ce filtrage sur un périphérique Cisco IOS XE du réseau, par exemple, lorsque le filtrage doit être effectué mais qu'aucun pare-feu n'est présent.
Les ACL de transit sont également un endroit approprié dans lequel mettre en application des protections anti-spoofing statiques.
Pour en savoir plus, consultez, dans le présent document, la section portant sur les protections contre l’usurpation de contenu.
Référez-vous à Listes de contrôle d'accès de transit : Filtrage à votre périphérie pour plus d'informations sur les tACL.
L'Internet Control Message Protocol (ICMP) a été conçu comme protocole de contrôle pour IP. En tant que tels, les messages qu'il transmet peuvent avoir des ramifications importantes sur les protocoles TCP et IP en général. Le protocole ICMP est utilisé par les outils de dépannage réseau ping et traceroute, ainsi que par Path MTU Discovery ; cependant, une connectivité ICMP externe est rarement nécessaire pour le bon fonctionnement d’un réseau.
Le logiciel Cisco IOS XE offre une fonctionnalité permettant de filtrer spécifiquement les messages ICMP par nom ou type et code. Ici, l’ACL donné en exemple permet l’utilisation du protocole ICMP à partir de réseaux fiables, tout en bloquant les paquets ICMP provenant d’autres sources :
ip access-list extended ACL-TRANSIT-IN
— Autoriser uniquement les paquets ICMP provenant de réseaux approuvés
permit icmp host <trusted-networks> any
— Refuser tout autre trafic IP vers tout périphérique réseau
deny icmp any any
Comme indiqué précédemment dans la section Limiter l’accès au réseau assorti de listes de contrôle d’accès (ACL) d’infrastructure du présent document, le filtre des paquets IP fragmentés peut poser problème lorsqu’il est question des périphériques de sécurité.
En raison de la nature non intuitive du traitement des fragments, les fragments IP sont souvent autorisés par mégarde par les ACL. La fragmentation est également souvent employée dans les tentatives d'éluder la détection par les systèmes de détection des intrusions. C'est pour ces raisons que les fragments IP sont souvent utilisés dans les attaques et peuvent être explicitement filtrés en haut de n'importe quelle liste de contrôle d'accès configurée.
La liste de contrôle d’accès inclut un filtrage complet des fragments IP. La fonctionnalité illustrée dans cet exemple doit être utilisée en même temps que la fonctionnalité des exemples précédents :
ip access-list extended ACL-TRANSIT-IN
— Refuser les fragments IP qui utilisent des ACE spécifiques au protocole pour faciliter
— classification du trafic d'attaque
deny tcp any fragments
deny udp any fragments
deny icmp any fragments
deny ip any fragments
Référez-vous à Traitement des fragments de la liste d'accès pour plus d'informations sur le traitement ACL des paquets IP fragmentés.
Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, le logiciel Cisco IOS XE prend en charge l'utilisation de listes de contrôle d'accès pour filtrer les paquets IP en fonction des options IP contenues dans le paquet. La présence d’options IP dans un paquet peut indiquer une tentative de subversion des contrôles de sécurité dans le réseau ou de modification des caractéristiques de transit d’un paquet. C'est pour ces raisons que les paquets avec des options IP peuvent être filtrés à la périphérie du réseau.
Cet exemple doit être utilisé avec le contenu des exemples précédents afin d'inclure le filtrage complet des paquets IP qui contiennent des options IP :
ip access-list extended ACL-TRANSIT-IN
— Refuser les paquets IP contenant des options IP
deny ip any option any any-options
Bien des attaques consistent à usurper une adresse IP source pour être efficaces ou pour dissimuler la véritable source de l’attaque et ainsi empêcher d’être retracé. Le logiciel Cisco IOS XE fournit Unicast RPF et IP Source Guard (IPSG) afin de dissuader les attaques qui reposent sur l'usurpation d'adresse IP source. En outre, les ACL et le routage null sont souvent déployés en tant que moyens manuels de prévention du spoofing.
IP Source Guard permet de réduire au minimum l’usurpation pour les réseaux sous contrôle administratif direct en vérifiant le port de commutation, l’adresse MAC et l’adresse source. Unicast RPF fournit la vérification du réseau source et peut réduire les attaques de spoofing dans les réseaux qui ne sont pas sous contrôle administratif direct. La Sécurité de port peut être utilisée afin de valider les adresses MAC à la couche d'accès. L’inspection ARP (Address Resolution Protocol) dynamique (DAI) atténue les vecteurs d’attaque qui utilisent l’empoisonnement des caches ARP sur les segments locaux.
Unicast RPF permet à un périphérique de vérifier que l´adresse source d'un paquet expédié peut être atteinte par l´interface qui a reçu le paquet. Vous ne devez pas compter sur Unicast RPF comme seule protection contre la spoofing. Les paquets usurpés pourraient entrer dans le réseau via une interface Unicast RPFenabled s'il existe une route de retour appropriée vers l'adresse IP source. Le transfert RPF en monodiffusion, configuré pour chaque interface, compte sur votre capacité à activer Cisco Express Forwarding sur chaque périphérique.
Le protocole RPF monodiffusion peut être configuré dans l'un des deux modes suivants : lâche ou strict. Dans les cas de routage asymétrique, le mode lâche est préféré parce que le mode strict est connu pour rejeter des paquets dans ces situations. Pendant la configuration de la commande de configuration d'interface ip verify, le mot clé any configure le mode lâche tandis que le mot clé rx configure le mode strict.
Cet exemple illustre la configuration de cette fonctionnalité :
ip cef
interface <interface>
ip verify unicast source reachable-via <mode>
Référez-vous à Comprendre la retransmission par le chemin inverse d'Unicast pour plus d'informations sur configuration et l'utilisation d'Unicast RPF.
La Protection de la source IP est un moyen efficace de prévention du spoofing qui peut être utilisé si vous avez le contrôle des interfaces de couche 2. La Protection de la source IP utilise des informations d´espionnage DHCP pour configurer dynamiquement une liste de contrôle d'accès de port (PACL) sur l'interface de couche 2, refusant tout trafic des adresses IP qui ne sont pas associées dans la table de liaison de la source ip.
La Protection de la source IP peut être appliqué aux interface de couche 2 appartenant aux VLAN activés par l´espionnage DHCP. Ces commandes activent le snooping DHCP :
ip dhcp snoop
ip dhcp snooping vlan <plage-vlan>
Remarque : pour prendre en charge la protection de source IP, le châssis/routeur a besoin d'un module de commutation de couche 2.
La sécurité de port peut être activée avec la commande de configuration d'interface ip verify source port security. Cela nécessite la commande de configuration globale ip dhcp snooping information option ; en outre, le serveur DHCP doit prendre en charge l'option DHCP 82.
Référez-vous à Protection de source IP pour plus d'informations sur cette fonctionnalité.
La Sécurité de port est utilisée afin d'atténuer le spoofing des adresses MAC à l'interface d'accès. La Sécurité de port peut utiliser les adresses MAC apprises dynamiquement (rémanent) pour faciliter la configuration initiale. Une fois que la sécurité des ports a repéré une violation MAC, un des quatre modes de violation peut alors être utilisé. Ces modes sont protect, restrict, shutdown et shutdown VLAN. Dans les cas où un port ne fournit l'accès qu'à une seule station de travail avec l'utilisation de protocoles standard, un nombre maximal d'un peut être suffisant. Les protocoles qui exploitent les adresses virtuelles MAC, tel que HSRP, ne fonctionnent pas quand le nombre maximal est égal à un.
interface <interface> switchport
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum <number>
switchport port-security violation <violation-mode>
Remarque : pour prendre en charge la sécurité des ports, le châssis/routeur a besoin d'un module de commutation de couche 2.
Référez-vous à Configuration de la sécurité des ports pour plus d'informations sur la configuration de la sécurité des ports.
Les ACL configurées manuellement peuvent protéger contre l’usurpation statique si les attaques touchent un espace inutilisé et peu fiable. Généralement, ces ACL anti-spoofing sont appliquées au trafic entrant aux frontières du réseau comme composants d'une plus grande ACL. Les ACL anti-usurpation nécessitent une surveillance régulière, car elles peuvent changer fréquemment. L’usurpation peut être réduite au minimum dans le trafic provenant du réseau local si vous appliquez des ACL sortantes qui limitent le trafic à des adresses locales valides.
Cet exemple démontre comment les ACL peut être utilisées afin de limiter l'usurpation d'adresse IP. Cette ACL est appliquée dans la direction entrante sur l´interface désirée. Les ACE qui composent cette ACL ne sont pas exhaustives. Si vous configurez ces types d'ACL, recherchez une référence à jour qui est concluante.
ip access-list extended ACL-ANTISPOOF-IN
deny ip 10.0.0.0 0.255.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
interface <interface>
ip access-group ACL-ANTISPOOF-IN in
Référez-vous à Configuration des listes de contrôle d'accès IPv4 pour plus d'informations sur la façon de configurer des listes de contrôle d'accès.
L'objectif principal des routeurs et des commutateurs est de transférer les paquets et trames par le périphérique vers les destinations finales. Ces paquets, qui transitent les périphériques déployées dans tout le réseau, peuvent affecter le fonctionnement du CPU d'un périphérique. Le plan de données, qui est constitué du trafic qui transite par le périphérique réseau, peut être sécurisé pour assurer le fonctionnement des plans de gestion et de contrôle. Si le trafic de transit peut amener un périphérique à traiter le trafic du commutateur, le plan de contrôle d'un périphérique peut être affecté, ce qui peut entraîner une interruption du fonctionnement.
Bien que non exhaustive, cette liste inclut les types de trafic de plans de données qui exigent un traitement CPU spécial et qui sont commutés par processus par le CPU :
Vous pouvez utiliser la fonctionnalité Prise en charge ACL pour le filtrage sur la valeur TTL, introduite dans le logiciel Cisco IOS XE Version 16.6.4, dans une liste d'accès IP étendue pour filtrer les paquets en fonction de la valeur TTL. Cette fonctionnalité peut être utilisée afin de protéger un périphérique recevant le trafic de transit où la valeur de TTL est zéro ou un. Le filtrage des paquets basé sur les valeurs TTL peut également être utilisé afin de s'assurer que la valeur TTL n'est pas inférieure au diamètre du réseau, ce qui protège le plan de contrôle des périphériques d'infrastructure en aval contre les attaques d'expiration TTL.
Remarque : certaines applications et certains outils tels que traceroute utilisent des paquets d'expiration TTL à des fins de test et de diagnostic. Quelques protocoles, tels qu'IGMP, utilisent légitimement une valeur de TTL égale à un.
Cet exemple d´ACL crée une politique qui filtre les paquets IP où la valeur de TTL est inférieure à 6.
— Créer une stratégie ACL qui filtre les paquets IP avec une valeur TTL.
— inférieur à 6
ip access-list extended ACL-TRANSIT-IN
deny ip any any ttl lt 6
permit ip any any
— Appliquer access-list à l'interface dans la direction d'entrée.
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
Référez-vous à Identification et atténuation d'attaques d'échéance TTL pour plus d'informations sur le filtrage de paquets basé sur la valeur de TTL.
Référez-vous à Support d´ACL pour le filtrage sur la valeur de TTL pour plus d'informations sur cette fonctionnalité.
Dans le logiciel Cisco IOS XE version 16.6.4 et ultérieure, vous pouvez utiliser la fonctionnalité de prise en charge des listes de contrôle d'accès pour le filtrage des options IP dans une liste d'accès IP étendue nommée afin de filtrer les paquets IP avec les options IP présentes. Le filtrage des paquets IP qui sont basés sur la présence d'options IP peut également être utilisé afin d'empêcher le plan de contrôle des périphériques d'infrastructure d'avoir à traiter ces paquets au niveau du CPU.
Remarque : la fonctionnalité Prise en charge des listes de contrôle d'accès pour le filtrage des options IP ne peut être utilisée qu'avec des listes de contrôle d'accès étendues nommées.
On peut également noter que RSVP, Multiprotocol Label Switching Traffic Engineering, IGMP Versions 2 et 3, et d'autres protocoles qui utilisent des options IP, les paquets ne peuvent pas fonctionner correctement si les paquets pour ces protocoles sont abandonnés. Si ces protocoles sont utilisés sur le réseau, la prise en charge ACL pour le filtrage des options IP peut être utilisée. Cependant, la fonction de suppression sélective des options IP ACL peut supprimer ce trafic et ces protocoles ne peuvent pas fonctionner correctement. Si aucun protocole nécessitant les options IP n’est utilisé, la suppression sélective des options IP des ACL sera la méthode privilégiée pour la suppression des paquets.
Cet exemple d´ACL crée une politique qui filtre les paquets IP qui contiennent des options IP :
ip access-list extended ACL-TRANSIT-IN
deny ip any option any any-options
permit ip any any
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
Cet exemple d´ACL démontre une politique qui filtre les paquets IP avec cinq options IP spécifiques. Les paquets qui contiennent ces options sont refusés :
ip access-list extended ACL-TRANSIT-IN
deny ip any any, option eool
deny ip any, option route-enregistrement
deny ip any option timestamp
deny ip any option lsr
deny ip any any option ssr
permit ip any any
interface GigabitEthernet 0/0
ip access-group ACL-TRANSIT-IN in
Voir la section Durcissement général du plan de données de ce document pour plus d'informations sur le Rejet sélectif des options IP ACL.
CoPP est une autre fonctionnalité du logiciel Cisco IOS XE qui peut être utilisée afin de filtrer les paquets avec des options IP. Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, CoPP permet à un administrateur de filtrer le flux de trafic des paquets du plan de contrôle. Un périphérique qui prend en charge CoPP et ACL Support for Filtering IP Options, introduit dans le logiciel Cisco IOS XE Version 16.6.4, peut utiliser une politique de liste d'accès pour filtrer les paquets qui contiennent des options IP.
Cette politique de CoPP rejette les paquets de transit qui sont reçus par un périphérique quand des options IP sont présentes :
ip access-list extended ACL-IP-OPTIONS-ANY
permit ip any any option any-options
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS-ANY
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
police 80000 - dépassement de délai de transmission
plan de contrôle
service-policy input COPP-POLICY !
Cette politique de CoPP rejette les paquets de transit qui sont reçus par un périphérique quand ces options IP sont présentes :
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any, option route-enregistrement
permit ip any option timestamp
permit ip any any option lsr
permit ip any any option ssr
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
policy-map COPP-POLICY
class ACL-IP-OPTIONS-CLASS
police 80000 - dépassement de délai de transmission
plan de contrôle
service-policy input COPP-POLICY
Dans les stratégies CoPP précédentes, les entrées de liste de contrôle d'accès (ACE) qui correspondent aux paquets avec l'action d'autorisation entraînent l'abandon de ces paquets par la fonction policy-map drop, tandis que les paquets qui correspondent à l'action deny (non affichée) ne sont pas affectés par la fonction policy-map drop.
Consultez la section portant sur le déploiement des politiques du plan de contrôle pour obtenir de plus amples renseignements sur la fonction CoPP.
Dans le logiciel Cisco IOS XE versions 16.6.4 et ultérieures, Control Plane Protection (CPPr) peut être utilisé afin de restreindre ou de contrôler le trafic du plan de contrôle par le CPU d'un périphérique Cisco IOS XE. Bien que similaire à CoPP, CPPr a la capacité de restreindre ou de contrôler le trafic qui utilise une granularité plus fine que CoPP. CPPr divise le plan de contrôle agrégé en trois catégories distinctes de plans de contrôle appelées sous-interfaces : les sous-interfaces Host, Transit et CEF-Exception existent.
Cette politique de CPPr rejette les paquets en transit reçus par un périphérique où la valeur de TTL est moins de 6 et les paquets en transit ou non reçus par un périphérique où la valeur de TTL est zéro ou un. La politique de CPPr rejette également les paquets avec options IP sélectionnées reçus par le périphérique.
ip access-list extended ACL-IP-TTL-0/1
permit ip any any ttl eq 0 1
class-map ACL-IP-TTL-0/1-CLASS
match access-group name ACL-IP-TTL-0/1
ip access-list extended ACL-IP-TTL-LOW
permit ip any any ttl lt 6
class-map ACL-IP-TTL-LOW-CLASS
match access-group name ACL-IP-TTL-LOW
ip access-list extended ACL-IP-OPTIONS
permit ip any any option eool
permit ip any, option route-enregistrement
permit ip any option timestamp
permit ip any any option lsr
permit ip any any option ssr
class-map ACL-IP-OPTIONS-CLASS
match access-group name ACL-IP-OPTIONS
policy-map CPPR-CEF-EXCEPTION-POLICY
class ACL-IP-TTL-0/1-CLASS
police 80000 compliance-action drop
class ACL-IP-OPTIONS-CLASS
police 8000 compliance-action drop
policy-map CPPR-TRANSIT-POLICY
class ACL-IP-TTL-LOW-CLASS
police 8000 compliance-action drop
transit direct
service-policy input CPPR-TRANSIT-POLICY
Dans la politique de CPPr précédente, les entrées ACL qui correspondent aux paquets ayant l’action « permit » causent l’abandon de ces paquets par la suppression de la liste des politiques, tandis que les paquets dont l’action est « deny » (non illustré) ne sont pas touchés par une telle suppression.
Référez-vous à Réglementation du plan de contrôle pour plus d'informations sur la fonctionnalité CPPr.
Parfois, vous devez identifier et retracer rapidement le trafic réseau, en particulier lors de la réponse à un incident ou de mauvaises performances réseau. Les listes de contrôle d'accès NetFlow et Classification sont les deux principales méthodes pour y parvenir avec le logiciel Cisco IOS XE. Le Netflow peut fournir la visibilité dans tout le trafic du réseau. En outre, NetFlow peut être mis en oeuvre avec des collecteurs qui peuvent fournir des tendances à long terme et une analyse automatisée. Les ACL de classification sont un composant des ACL qui exigent une pré-planification pour identifier un trafic donné et une intervention manuelle pendant l'analyse. Ces sections fournissent une brève présentation générale de chaque fonctionnalité.
Netflow identifie l'activité réseau anormale et liée à la sécurité en suivant les débits du réseau. Les données NetFlow peuvent être consultées et analysées par l’interface CLI, ou exportées vers un collecteur NetFlow commercial ou gratuit à des fins d’agrégation et d’analyse. Les collecteurs Netflow, par tendance à long terme, peuvent fournir le comportement du réseau et l'analyse de l'utilisation. Netflow fonctionne en exécutant l'analyse sur des attributs spécifiques dans les paquets IP et en créant des flux. Version 5 est la version la plus utilisée généralement du Netflow ; cependant, le version 9 est plus extensible. Les flux de NetFlow peuvent être créés grâce à des données de trafic échantillonnées dans des environnements à haut volume.
CEF, ou CEF distribué, est un prérequis pour activer NetFlow. Netflow peut être configuré sur des routeurs et des commutateurs.
Cet exemple illustre la configuration de base de cette fonctionnalité. Dans les versions précédentes du logiciel Cisco IOS XE, la commande pour activer NetFlow sur une interface est ip route-cache flow au lieu de ip flow {ingress | sortie}.
ip flow-export destination <adresse-ip> <port-udp>
ip flow-export version <version>
interface <interface>
ip flow <ingess|egress>
Ceci est un exemple de sortie Netflow du CLI. L'attribut SrcIf peut faciliter le retour arrière.
router#show ip cache flow Répartition de la taille des paquets IP (26662860 paquets au total) :
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.741 .124 .047 .006 .005 .005 .002 .008 .000 .000 .003 .000 .001 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
0,000 0,000 0,001 0,007 0,039 0,000 0,000 0,000 0,000 0,000
Cache de commutation de flux IP, 4456704 octets
55 actifs, 65481 inactifs, 1014683 ajoutés
41000680 interrogations d'ager, 0 échecs d'allocation de flux
Délai d'attente des flux actifs dans 2 minutes
Délai d'expiration des flux inactifs en 60 secondes
Cache de sous-flux IP, 336520 octets
110 actifs, 16274 inactifs, 2029366 ajoutés, 1014683 ajoutés au flux
0 échecs d'allocation, 0 force free 1 segment, 15 segments ajoutés dernière suppression des statistiques jamais
Total du protocole Flux Paquets Octets Paquets Actifs (s) Inactif (s)
-------- Flux /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-Telnet 11512 0.0 15 42 0.2 33.8 44.8
TCP-FTP 5606 0,0 3 45 0,0 59,5 47,1
TCP-FTPD 1075 0,0 13 52 0,0 1,2 61,1
TCP-WWW 77155 0.0 11 530 1.0 13.9 31.5
TCP-SMTP 8913 0,0 2 43 0,0 74,2 44,4
TCP-X 351 0,0 2 40 0,0 0,0 60,8
TCP-BGP 114 0,0 1 40 0,0 0,0 62,4
TCP-NTP 120 0,0 1 42 0,0 0,7 61,4
TCP-autre 556070 0,6 8 318 6,0 8,2 38,3
UDP-DNS 130909 0,1 2 55 0,3 24,0 53,1
UDP-NTP 116213 0,1 1 75 0,1 5,0 58,6
UDP-TFTP 169 0,0 3 51 0,0 15,3 64,2
UDP-Frag 1 0,0 1 1405 0,0 0,0 86,8
UDP-autres 86247 0,1 226 29 24,0 31,4 54,3
ICMP 19989 0,0 37 33 0,9 26,0 53,9
IP - autre 193 0.0 1 22 0.0 3.0 78.2
Total : 1014637 1,2 26 99 32,8 13,8 43,9
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Gi0/1 192.168.128.21 Local 192.168.128.20 11 CB2B 07AF 3
Gi0/1 192.168.150.60 Gi0/0 10.89.17.146 06 0016 101F 55
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 101F 0016 9
Gi0/1 192.168.150.60 Local 192.168.206.20 01 0000 0303 11
Gi0/0 10.89.17.146 Gi0/1 192.168.150.60 06 07F1 0016 1
Référez-vous à Flexible NetFlow pour plus d'informations sur les capacités de NetFlow.
Les ACL de classification fournissent la visibilité dans le trafic qui traverse l´interface. Les ACL de classification ne modifient pas la stratégie de sécurité d'un réseau et sont typiquement construites pour classifier des protocoles individuels, des adresses source ou des destinations. Par exemple, un ACE qui permet tous les trafics pourrait être séparé en protocoles ou ports spécifiques. Cette classification plus granulaire du trafic dans des ACE spécifiques peut aider à comprendre le trafic du réseau parce que chaque catégorie de trafic a son propre compteur de coups. Un administrateur peut également séparer le refus implicite à la fin d'une liste de contrôle d'accès en ACE granulaires pour aider à identifier les types de trafic refusé.
Un administrateur peut accélérer une réponse à un incident en utilisant des listes de contrôle d'accès de classification avec les commandes d'exécution show access-list et clear ip access-list counters.
Cet exemple illustre la configuration d'une ACL de classification pour identifier le trafic SMB avant un refus par défaut :
ip access-list extended ACL-SMB-CLASSIFY
remark Contenu existant de la liste de contrôle d’accès
Remarque Classification du trafic TCP spécifique SMB
deny tcp any any eq 139
deny tcp any any eq 445
deny ip any any
Afin d'identifier le trafic qui utilise une ACL de classification, utilisez la commande show access-list acl-name
commande EXEC. Les compteurs ACL peuvent être effacés par avec la commande EXEC clear ip access-list counters aclname.
router#show access-list ACL-SMB-CLASSIFY Liste d’accès IP étendue ACL-SMB-CLASSIFY
10 deny tcp any any eq 139 (10 correspondances)
20 deny tcp any any eq 445 (9 correspondances)
30 deny ip any any (184 correspondances)
Les PACL peuvent seulement être appliqués à la direction entrante sur des interfaces physiques de la couche 2 d'un commutateur. Semblable aux VLAN maps, les PACL fournissent le contrôle d'accès sur trafic non-routé ou de couche 2 . La syntaxe employée pour la création PACL, qui a préséance sur le mappage du VLAN et les ACL du routeur, est identique à celle des ACL du routeur. Si un ACL est appliqué à une interface de couche 2, il est alors désigné sous le nom de PACL.
La configuration implique la création d’une ACL IPv4, IPv6 ou MAC ainsi que son application à l’interface de couche 2.
Cet exemple utilise une liste d’accès étendue nommée pour illustrer la configuration de cette fonction :
ip access-list extended <acl-name> permit <protocole> <adresse-source> <port-source> <adresse-destination> <port-destination> !
interface <type> <slot/port> switchport mode access switchport access vlan <vlan_number> ip access-group <acl-name> in !
Référez-vous à la section ACL de port de Configuration de la sécurité réseau avec des ACL de port pour plus d'informations sur la configuration des PACL.
La configuration d'un VLAN secondaire en tant que VLAN isolé empêche complètement la communication entre les périphériques dans le VLAN secondaire. Il ne peut y avoir qu'un seul VLAN isolé par VLAN principal et seuls les ports proches peuvent communiquer avec les ports d'un VLAN isolé. Les VLAN isolés peuvent être utilisés sur des réseaux non fiables, tels que les réseaux qui prennent en charge les invités.
Cet exemple de configuration configure VLAN 11 en tant que VLAN isolé et l´associe au VLAN principal, VLAN 20. Cet exemple configure également l'interface FastEthernet 1/1 en tant que port isolé dans le VLAN 11 :
vlan 11 private-vlan isolé
vlan 20 private-vlan primary private-vlan association 11
interface FastEthernet 1/1 description *** Port dans le VLAN isolé *** switchport mode private-vlan host switchport private-vlan host-association 20 11
Un VLAN secondaire qui est configuré en tant que VLAN de communauté permet la communication entre les membres du VLAN aussi bien qu'avec tous les ports proches dans le VLAN principal. Cependant, aucune communication n'est possible entre deux VLAN de communauté quelconques ou entre un VLAN de communauté et un VLAN isolé. Les VLAN de communauté doivent être utilisés afin de grouper des serveurs qui ont besoin de connectivité entre eux, mais où la connectivité à tous les autres périphériques dans le VLAN n'est pas requise. Ce scénario est commun dans un réseau accessible publiquement ou partout où des serveurs fournissent un contenu aux clients non sécurisés.
Cet exemple configure un VLAN de communauté seul et configure le port de commutation FastEthernet 1/2 en tant que membre de ce VLAN. Le VLAN de communauté, VLAN 12, est un VLAN secondaire du VLAN principal 20.
vlan 12 private-vlan community
vlan 20 private-vlan primary private-vlan association 12
interface FastEthernet 1/2 description *** Port dans le VLAN de la communauté *** switchport mode private-vlan host switchport private-vlan host-association 20 12
Ce document vous donne une large vue d'ensemble des méthodes qui peuvent être utilisées afin de sécuriser un périphérique système Cisco IOS XE. Si vous sécurisez les périphériques, il augmente la sécurité globale des réseaux que vous gérez. Dans cet aperçu, la protection de la gestion, du contrôle et des plans de données est discutée, et des recommandations pour la configuration sont fournies. Dans la mesure du possible, suffisamment de détails sont donnés pour la configuration de chaque fonctionnalité associée. Cependant, dans tous les cas, des références complètes sont fournies pour vous fournir les informations nécessaires à une évaluation complémentaire.
Les descriptions de certaines fonctions figurant dans ce document ont été rédigées par les équipes d’élaboration de l’information de Cisco.
Cette liste de contrôle regroupe les étapes de renforcement présentées dans le présent guide.
Les administrateurs peuvent l'utiliser comme rappel de toutes les fonctionnalités de renforcement utilisées et prises en compte pour un périphérique Cisco IOS XE, même si une fonctionnalité n'a pas été implémentée parce qu'elle ne s'appliquait pas. Idéalement, les administrateurs devraient évaluer chaque option en fonction de son risque potentiel avant de la mettre en œuvre.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
18-Apr-2024 |
Ajout de documentation sur les meilleures pratiques pour le contrôle du mode no ntp allow.
Mise à jour SEO, traduction automatique et exigences de style. |
1.0 |
07-Mar-2023 |
Première publication |