Sécuriser son routeur

Publié par

Cet article est la suite de l’article sur les protocoles de routage. Nous verrons la configuration d’un mot de passe, la sécurité sur les ports et l’accès en SSH. Nous configurerons le routeur central.

Configuration du Router4

Sécuriser le routeur

Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#username root secret MyPassword
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#sho run | include root
username root secret 5 $1$mERr$nXufIEw80DqfKWVQo3J4O.

Nous venons de créer un utilisateur root avec un mot de passe MyPassword. La commande show run | include root montre le hash de ce mot de passe.

Router(config)#username root privilege 15

Nous venons de donner le niveau de privilege 15 à l’utilisateur root. Cet utilisateur aura tous les droits.

Il est conseillé de choisir sha256 plutôt que MD5.

Router(config)#enable algorithm-type sha256 secret MyPassword

Si on revient à la page d’origine de la CLI, nous avions:

Router con0 is now available
Press RETURN to get started.

« con0 » correspond au port console du routeur. Par contre, ce n’est pas le seul port:

Router#show line
   Tty Line Typ     Tx/Rx    A Roty AccO AccI   Uses   Noise  Overruns   Int
*    0    0 CTY              -    -    -    -      0       0     0/0       -
     1    1 AUX   9600/9600  -    -    -    -      0       0     0/0       -
     2    2 VTY              -    -    -    -      0       0     0/0       -
     3    3 VTY              -    -    -    -      0       0     0/0       -
     4    4 VTY              -    -    -    -      0       0     0/0       -
     5    5 VTY              -    -    -    -      0       0     0/0       -
     6    6 VTY              -    -    -    -      0       0     0/0       -
Line(s) not in async mode -or- with no hardware support:
Router#
  • CTY = port console (con0)
  • AUX = port auxiliaire
  • VTY = port virtuel

Nous allons associer notre mot de passe à un port.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#line con 0
Router(config-line)#password MyPassword
Router(config-line)#login
Router(config-line)#end

Puis on vérifie l’accès avant de sauvegarder l’état du routeur.

User Access Verification

Password: 

Router>

Puis on fait un show run pour vérifier.

line con 0
 password MyPassword
 login
!

Puis on associe le mot de passe à l’utilisateur.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#line con 0
Router(config-line)#login local

Nous venons d’associer notre utilisateur au port 0. Il faudra donc entrer l’utilisateur et son mot de passe, puis le mot de passe pour passer en mode privilège.


L’accès sécurisé à distance: SSH

Nous avons besoin d’une paire de clés publique/privée, d’un nom de domaine pour générer ces clés. Nous aurons aussi besoin d’activer le SSH sur les ports virtuels (vty 0 à 4).

On crée d’abord un domaine:

Router(config)#ip domain-name philtra.lan

Puis on crée la paire de clés:

ROUTEUR(config)#crypto key generate rsa
The name for the keys will be: ROUTEUR.philtra.lan
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

Puis on active la version 2 de SSH:

ROUTEUR(config)#ip ssh version 2
*Mar 1 14:31:6.25: %SSH-5-ENABLED: SSH 1.99 has been enabled

On configure ensuite les VTY:

ROUTEUR(config)#line vty 0 4
ROUTEUR(config-line)#transport input ssh
ROUTEUR(config-line)#login local
ROUTEUR(config-line)#end

Testons maintenant l’accès en SSH depuis un autre routeur:

Router>en
Router#ssh -l root 223.0.0.1

Password: 



ROUTEUR#

Nous sommes bien connectés en SSH sur le routeur principal.

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *