MODUE : Administrer les Equipements Sécurité réseaux
Cours 01 : Sécurité du réseau
Aperçu
Dans ce cours, nous examinerons certains concepts de sécurité réseau qui
sont essentiels dans le monde d’aujourd’hui. Nous examinerons certains des
risques ainsi que les moyens de sécuriser nos appareils, et nous passerons en
revue les concepts de sécurité que nous avons appris dans les cours précédents.
1. Facteurs de sécurité du réseau
Le cours couvre de façon exhaustive les concepts de sécurité réseau qui
sont nécessaires dans une petite et moyenne entreprise, nous examinerons les
trois facteurs qui sont cruciaux dans les réseaux, nous discuterons des
vulnérabilités que nous pouvons avoir dans nos réseaux, les menaces auxquelles
nous pouvons faire face et certaines des attaques. Ces facteurs sont décrits ci-
dessous.
1. Vulnérabilité : ce sont les faiblesses que nous pouvons avoir dans le
réseau. Ils peuvent être dus à la technologie utilisée, à la configuration de nos
appareils ou à des politiques de sécurité faibles ou insuffisantes. Dans nos
réseaux, nous devons planifier la sécurité avec soin et tenir compte de ces
facteurs. Une politique de sécurité globale serait cruciale pour garantir que les
données sur notre réseau ne sont pas accessibles en raison de la faible sécurité de
nos appareils.
2. Menaces : dans le domaine de la sécurité des réseaux, toute personne qui
a les compétences et l’intérêt nécessaires pour manipuler une vulnérabilité est
connue comme étant une menace. Ces personnes ou groupes peuvent être
motivés par de nombreux facteurs tels que l’argent, le pouvoir et la recherche
du frisson, entre autres. Quelle que soit la motivation, les menaces à la sécurité
des réseaux posent un défi majeur aux administrateurs puisqu’ils peuvent
accéder à des informations sensibles ou même paralyser le réseau.
1
MODUE : Administrer les Equipements Sécurité réseaux
3. Attaques : ce sont les méthodes utilisées par les menaces pour accéder au
réseau. Il existe un certain nombre d’attaques qui peuvent être utilisées pour
accéder à notre réseau. Ils peuvent viser l’infrastructure du réseau par des
méthodes telles que la fouille de bennes, ou viser les utilisateurs utilisant des
méthodes telles que l’ingénierie sociale.
2. Sécurisation du réseau
Les problèmes de sécurité dans le réseau sont nombreux et ne peuvent être
couverts en un seul chapitre, les différentes méthodes utilisées par les attaquants
pour accéder aux réseaux ont des effets graves et de grande portée, donc nous
allons nous concentrer sur la protection des routeurs et des commutateurs dans
ce cours. Voici quelques-unes des méthodes de protection que nous
examinerons :
Méthodes de sécurité physique
Mots de passe
SSH
Sécurité du port
2.1. Sécurité physique
Les menaces physiques contre les appareils réseau sont un problème
majeur. Les attaques physiques peuvent paralyser la productivité d’une
entreprise en raison de l’interruption des services réseau. Les quatre
catégories de menaces physiques sont :
Menaces matérielles : dommages à l’infrastructure de réseau,
comme les serveurs, les routeurs et les commutateurs.
Menaces environnementales – Il s’agit des menaces qui sont
causées par le stockage de l’équipement de mise en réseau dans des endroits
inappropriés; le matériel peut être soumis à des températures extrêmes ou à
une humidité extrême.
2
MODUE : Administrer les Equipements Sécurité réseaux
Pannes électriques – l’équipement utilisé dans nos réseaux dépend
de l’électricité pour fonctionner, et tout changement soudain de la puissance
électrique fournie aux appareils du réseau constitue une menace majeure.
Menaces liées à la maintenance – de temps en temps, nous pouvons
avoir besoin d’effectuer des vérifications de maintenance sur nos appareils
réseau. L’utilisation de techniciens non formés peut constituer une menace
majeure pour les appareils réseau.
Certaines menaces physiques sont presque impossibles à prévenir. Par
exemple, nous ne sommes peut-être pas en mesure de prévoir un
tremblement de terre. Nous pouvons toutefois atténuer efficacement les
menaces qui pèsent sur notre matériel réseau en suivant les lignes directrices
suivantes :
Atténuation des menaces matérielles
L’emplacement utilisé pour entreposer le matériel de réseautage ainsi que
les armoires de câblage ne doivent être accessibles qu’au personnel autorisé.
Toutes les entrées devraient être sécurisées et la surveillance devrait être mise
en œuvre à l’aide de caméras de vidéosurveillance.
Atténuation des menaces environnementales :
L’environnement devrait être contrôlé pour atténuer les facteurs
environnementaux. L’humidité, la température et d’autres facteurs
environnementaux doivent être surveillés. La salle de contrôle du réseau
devrait idéalement être dans une pièce où les conditions peuvent être
contrôlées efficacement.
Atténuation des menaces électriques
Les menaces électriques peuvent être atténuées en utilisant des systèmes
UPS, de sorte que les dispositifs de mise en réseau ne tirent pas leur énergie
directement du secteur. Il devrait y avoir des systèmes de secours tels que des
3
MODUE : Administrer les Equipements Sécurité réseaux
générateurs et des onduleurs afin de maintenir la connectivité du réseau en cas
de panne de courant.
Atténuation des menaces liées à la maintenance
Les menaces liées à la maintenance devraient être atténuées en utilisant
du personnel bien formé. Tous les câbles doivent être bien étiquetés, des
journaux d’entretien doivent être tenus et il doit y avoir une disponibilité de
pièces de rechange essentielles pour maintenir la connectivité.
2.2. Mots de passe
Dans les cours précédents, nous avons discuté de la façon dont les mots de passe
peuvent être utilisés pour protéger les périphériques réseau, nous avons examiné
la limitation de l’accès au routeur et au commutateur, aux lignes de console et aux
lignes telnet.
REMARQUE : Les mots de passe doivent être réservés aux
administrateurs seulement, ils ne doivent pas être notés et doivent être
changés régulièrement. Un bon mot de passe doit contenir une variété de
caractères.
L’utilisation de mots de passe chiffrés est également préférable à celle
des mots de passe qui ont été enregistrés en texte brut.
2.3. SSH (shell sécurisé)
Nous avons appris que nous pouvons gérer nos routeurs et commutateurs
soit localement en utilisant la console et les ports auxiliaires sur le routeur ou
à distance en utilisant des lignes virtuelles.
L’accès local est la manière la plus sûre que nous pouvons configurer nos
routeurs, cependant, dans certains cas, nous ne pouvons pas accéder au réseau
via le port de console. Par exemple, vous pourriez avoir besoin de résoudre un
problème sur un routeur pendant que vous êtes en voyage.
4
MODUE : Administrer les Equipements Sécurité réseaux
L’accès à distance nous donne un moyen plus pratique de gérer un attaquant,
mais cela peut augmenter la vulnérabilité. Par exemple, si nous utilisons des mots
de passe en texte brut, un attaquant peut capturer des paquets qui révèlent le mot
de passe.
Telnet est une façon de configurer un réseau à distance, mais il n’est pas
sécurisé car le trafic n’est généralement pas chiffré. Ainsi, nous devons
utiliser un protocole différent qui nous permettra de configurer nos
périphériques réseau à distance d’une manière sécurisée.
Le protocole SSH, est un protocole de gestion qui nous permet de configurer
nos appareils en toute sécurité à la place de telnet. Ce protocole utilise le port
TCP 22.
Nous pouvons utiliser SSH pour accomplir les tâches suivantes :
Se connecter aux lignes de borne virtuelles sur un routeur afin de
configurer d’autres appareils en toute sécurité
Se connecter à distance et en toute sécurité à un serveur de terminal afin
d’effectuer une modification de configuration spécifique
Se connecter aux modems connectés aux routeurs en composant de façon
sécurisée
Authentifier lors des changements de configuration en exigeant des mots de
passe et des noms d’utilisateur pour chaque ligne de configuration
2.4. Sécurité du port
La sécurité des ports est importante pour la sécurité du commutateur. Les
ports non utilisés sont un problème de sécurité majeur car ils peuvent être
utilisés pour attaquer le réseau. Comme il est indiqué dans le chapitre sur
l’opération des commutateurs, la sécurisation des ports de commutation
comprend :
5
MODUE : Administrer les Equipements Sécurité réseaux
Utilise des adresse mac statique ou sticky mappé aux ports
Configuration un nombre max d’adresse qui peut accéder au switch
Configuré les mode de violation des ports (protect , restrict, shutdown)
Atteindre les ports non utiliser
Attribue les ports no utiliser à un Vlan
Utiliser un vlan native différente que vlan 1
Reference :
https://www.ccnablog.com/network-security/
6
MODUE : Administrer les Equipements Sécurité réseaux
Cours 2 :ACL (listes de contrôle d’accès) Partie I
Aperçu
Dans le dernier cours, nous avons discuté de la sécurité des réseaux et vu
son importance dans nos réseaux. Dans ce chapitre, nous allons plonger dans le
monde des ACL, dans la partie 1, nous allons regarder les concepts de ACL ainsi
que la configuration des ACL standard. Dans la partie 2 de ce chapitre, nous
continuerons avec la configuration mais nous nous concentrerons sur les ACL
étendues, d’autres concepts, ainsi que le dépannage des ACL.
1. Définition d’une ACL
Une ACL (Access Control List) est une liste d’instructions qui sont
destinées à autoriser ou refuser le mouvement de données depuis la couche
réseau et au-dessus. Ils servent à filtrer le trafic sur nos réseaux, comme l’exige
la politique de sécurité.
L’utilisation des ACL est cruciale pour la sécurité du réseau et dans ce
cours, nous discuterons de la façon dont nous pouvons les mettre en œuvre afin
d’améliorer la sécurité du réseau.
2. Filtrage de paquets
Le filtrage des paquets, est une façon de vérifier les paquets entrants et
sortants par rapport aux critères définis afin de déterminer s’ils doivent être
envoyés ou supprimés. Ceci est généralement réalisé par un routeur.
Lorsque nous appliquons des filtres, le routeur examine ces informations et
décide si le paquet peut traverser le réseau. Si un paquet répond aux critères
définis, il est transféré, sinon il est abandonné.
Les critères utilisés par le routeur pour déterminer si des paquets
peuvent traverser le réseau sont définis en configurant les ACL. Avec les
listes de contrôle d’accès, nous pouvons filtrer le trafic en fonction de
7
MODUE : Administrer les Equipements Sécurité réseaux
l’adresse de la couche 3 de destination et de source, du numéro de port de
destination et de source, ainsi que du protocole utilisé.
3. Concepts ACL
L’ACL est généralement un script qui est exécuté dans le routeur pour
vérifier les paquets en fonction des critères spécifiés.
Les listes de contrôle d’accès configurées sur le routeur inspectent les
paquets par rapport aux règles que l’administrateur a définies pour
déterminer si le paquet doit être transféré ou supprimé. Les paquets sont
inspectés par rapport aux critères ACL du premier au dernier paramètre de
configuration dans l’ACL.
Voici quelques directives qui peuvent être utiles pour configurer les ACL.
4. Directives de configuration des ACL :
Les ACL doivent être configurées de manière optimale sur les routeurs qui
agissent comme des pares-feux dans votre réseau.
Les ACL doivent être configurées sur les routeurs de votre réseau pour
contrôler l’accès aux informations sensibles dans un sous-réseau
particulier. Par exemple, une ACL peut être configurée pour autoriser
l’accès au réseau du service des finances.
Les ACL doivent être configurées en périphérie de votre réseau, par
exemple pour séparer le trafic du siège social vers d’autres succursales.
Les ACL doivent être configurées pour contrôler le trafic à partir des
différents protocoles que vous avez peut-être configurés dans votre
réseau. Ils peuvent être utilisés pour filtrer le trafic entrant ou sortant du
routeur.
8
MODUE : Administrer les Equipements Sécurité réseaux
5. Les trois règles de configuration des ACL :
Il y a trois règles cardinales qui doivent toujours être observées lors de la
configuration des ACL. Ces règles déterminent la façon dont le trafic sur un
réseau circulera et ne doivent donc pas être ignorées.
1. ACL par protocole – ceci permet de contrôler chacun des protocoles que
vous avez configurés sur votre routeur.
2. ACL par direction – il y a deux directions dans ce cas ; le trafic entrant est le
trafic qui entre dans le routeur tandis que le trafic sortant est le trafic qui
quitte le routeur.
3. ACL par interface – cela sert à contrôler le trafic qui quitte le routeur via une
interface spécifiée.
REMARQUE : Ces règles sont essentielles pour comprendre le
fonctionnement des ACL et les configurer non seulement dans les
laboratoires et les examens du CCNA, mais aussi dans des situations réelles.
Ce que font les ACL
6. Les ACL fonctionnent comme suit :
Bloquer le trafic spécifié afin d’améliorer les performances du réseau
Fournir la sécurité en bloquant les paquets destinés aux zones sensibles de
votre réseau
Déterminer le type de trafic à acheminer en fonction des protocoles
Refuser l’accès à Internet à certains utilisateurs tout en permettant à
d’autres de le faire.
Comme vous le verrez dans ce cours, les ACL peuvent être configurées pour
effectuer une variété de fonctions qui sont essentielles aux politiques de
sécurité de l’organisation.
9
MODUE : Administrer les Equipements Sécurité réseaux
7. Fonctionnement des ACL
Le fonctionnement des ACL est régi par des règles définies par
l’administrateur. Lorsque les paquets entrent dans le routeur, l’en-tête est
inspecté pour certaines informations qui déterminent si le trafic est transféré
ou supprimé. Les routeurs ne vérifient que le trafic qui est envoyé à travers
eux et non pas le trafic qui est généré par les routeurs eux-mêmes.
Il existe deux directions dans lesquelles les ACL peuvent être configurées.
Les ACL entrantes : avec ce type d’ACL, le routeur vérifie le trafic qu’il
reçoit à partir d’une interface par rapport aux ACL configurées avant de
pouvoir déterminer s’il doit ou non acheminer le trafic. Ce type d’ACL est
important car le routeur ne gaspille pas les cycles du processeur en traitant
des paquets qui seraient finalement abandonnés.
10
MODUE : Administrer les Equipements Sécurité réseaux
La figure ci-dessus montre le fonctionnement d’un ACL entrant. Lorsque des
paquets sont reçus sur l’interface du routeur, ils sont inspectés par rapport
aux ACL, l’en-tête de paquet est vérifié pour voir s’il correspond aux critères
définis, s’il ne correspond à aucun critère, on suppose que le routeur ne
devrait pas transmettre le paquet et il est abandonné. Pour chaque critère, il y
a une décision qui est prise, qu’il s’agisse de transmettre ou de refuser
l’accès. Chaque paquet autorisé peut être traité par le routeur et transmis vers
l’interface sortante.
ACL sortantes : Avec ce type d’ACL, les paquets sont généralement traités et
envoyés à l’ACL sortante pour filtrage. Dans cette ACL, le routeur vérifie
d’abord dans sa table de routage pour voir si le paquet a une destination, si la
destination n’est pas dans la table de routage le paquet est abandonné. La
deuxième chose que le routeur inspecte est si l’interface sortante a une ACL,
si l’interface n’a pas d’ACL pour le paquet, il est retransmis. Enfin, pour les
paquets qui ont une ACL liée à l’interface sortante, ils sont inspectés par les
instructions du groupe ACL pour voir s’ils correspondent à des critères. Si
elles correspondent à un critère, le routeur décide s’il faut transférer ou
supprimer le paquet. Si elles ne correspondent à aucun critère et que le ACL
ne les autorise pas, elles sont abandonnées.
11
MODUE : Administrer les Equipements Sécurité réseaux
8. Le déni implicite de toute déclaration
Lors de la configuration des ACL, il est important de noter qu’à la fin de l’ACL,
le routeur prend une décision. Si le paquet a été vérifié par rapport à toutes les
instructions ACL et qu’il n’a pas satisfait à tous les critères, le routeur le laissera
tomber. Ceci est dû au fait que le routeur suppose que le seul trafic qui devrait
être autorisé est le trafic correspondant à l’une des instructions dans les ACL.
Pour éviter de filtrer le trafic qui ne correspond à aucune des instructions ACL,
la commande «allow any » doit être utilisée pour autoriser le trafic qui ne
correspond pas à une ACL mais qui doit traverser le routeur.
12
MODUE : Administrer les Equipements Sécurité réseaux
9. Types de ACL
Il existe plusieurs types de ACL, mais dans ce cours, nous allons nous
concentrer sur deux types : les ACL standard et les ACL étendues.
9.1. Listes de contrôle d’accès standard
Avec ces types de ACL, un administrateur peut autoriser ou refuser des paquets
en fonction de leur adresse IP source UNIQUEMENT. Ces ACL ne vérifient
pas les paquets pour d’autres critères et par conséquent la destination n’est
généralement pas vérifiée.
9.2. Listes de contrôle d’accès étendues
Les listes de contrôle d’accès étendu vérifient le trafic par rapport à plusieurs
critères définis par l’administrateur. Ces ACL vous permettent de mieux
contrôler le trafic que vous souhaitez filtrer. Voici certains critères :
13