CA Module 10 Part3
CA Module 10 Part3
CA Module 10 Part3
sécurité du commutateur
3eme partie
Objectifs de ce module
Titre du module : Configuration de la sécurité du commutateur
Objectif du module: configurer la sécurité des commutateurs pour atténuer les attaques LAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 2
10.1 Mettre en oeuvre la sécurité
des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 3
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 4
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 5
Mettre en œuvre la sécurité des ports
Notez que dans l'exemple, la commande switchport port-security a été rejetée. C'est parce que, la
sécurité des ports ne peut être configurée que sur des ports d'accès configurés manuellement ou des
ports de trunk de réseau configurés manuellement. Par défaut, les ports de commutateur de couche 2
sont réglés sur l'auto dynamique (trunking activée). Par conséquent, dans l'exemple, le port est configuré
avec la commande de configuration de l'interface switchport mode access .
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 6
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 7
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 8
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 9
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 11
Mettre en œuvre la sécurité des ports
Utilisez l'obsolescence pour supprimer les adresses MAC sécurisées sur un port sécurisé sans
supprimer manuellement les adresses MAC sécurisées existantes.
• l'obsolescence des adresses sécurisées configurées statiquement peut être activé ou désactivé
par port.
Utilisez la commande switchport port-security aging pour activer ou désactiver l'obsolescence
statique pour le port sécurisé, ou pour définir le temps ou le type d'obsolescence.
Switch(config-if)# switchport port-security aging {static | time time | type {absolute | inactivity}}
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 12
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 13
Mettre en œuvre la sécurité des ports
Le tableau suivant montre comment un commutateur réagit en fonction du mode de violation configuré.
Mode Description
Le port passe immédiatement à l'état désactivé par erreur, éteint la LED du port et envoie un message
shutdown Syslog. Il incrémente le compteur de violations. Lorsqu'un port sécurisé est dans l'état désactivé par erreur,
(par défaut) un administrateur doit le réactiver en entrant les commandes shutdown and no shutdown
Le port supprime les paquets dont l'adresse source est inconnue jusqu'à ce que vous supprimiez un nombre
suffisant d'adresses MAC sécurisées pour passer en dessous de la valeur maximale ou augmenter la valeur
restreindre maximale. Ce mode entraîne l'incrémentation du compteur de violation de sécurité et génère un message
syslog.
Il s'agit du mode de violation de sécurité le moins sécurisé. Le port supprime les paquets avec des adresses
source MAC inconnues jusqu'à ce que vous supprimiez un nombre suffisant d'adresses MAC sécurisées
protéger pour descendre en dessous de la valeur maximale ou augmenter la valeur maximale. Aucun message
Syslog n'est envoyé.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 14
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 15
Mettre en œuvre la sécurité des ports
Remarque: Le protocole de port et l'état de la liaison passent à l'état bas et le voyant du port est
éteint.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 16
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 17
Mettre en œuvre la sécurité des ports
Pour afficher les paramètres de sécurité des ports pour le commutateur, utilisez la commande showport-
security .
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 18
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 19
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 20
Mettre en œuvre la sécurité des ports
Vérifier la sécurité des ports(suite)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 21
Mettre en œuvre la sécurité des ports
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 22
10.2 Atténuer les attaques VLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 23
Atténuer les attaques VLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 24
Atténuer les attaques VLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 26
Atténuer les attaques DHCP
Rappelez-vous que les attaques de famine DHCP peuvent être efficacement atténuées en utilisant la
sécurité des ports car Gobbler utilise une adresse MAC source unique pour chaque demande DHCP
envoyée. Cependant, l'atténuation des attaques d'usurpation DHCP nécessite plus de protection.
Gobbler peut être configuré pour utiliser l'adresse MAC de l'interface réelle comme adresse Ethernet
source, mais spécifiez une adresse Ethernet différente dans la charge utile DHCP. Cela rendrait la
sécurité du port inefficace car l'adresse MAC source serait légitime.
Les attaques d'usurpation DHCP peuvent être atténuées en utilisant la surveillance DHCP sur les
ports approuvés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 27
Atténuer les attaques DHCP
Surveillance du DHCP
La surveillance DHCP filtre les messages DHCP et limite le trafic DHCP sur les ports non approuvés.
• Les périphériques sous contrôle administratif (par exemple, les commutateurs, les routeurs et les
serveurs) sont des sources fiables.
• Les interfaces sécurisées (par exemple, liaisons de jonction, ports de serveur) doivent être
explicitement configurées comme sécurisées.
• Les périphériques en dehors du réseau et tous les ports d'accès sont généralement traités comme
des sources non fiables.
Une table DHCP est créée qui inclut l'adresse MAC source d'un périphérique sur un port non
approuvé et l'adresse IP attribuée par le serveur DHCP à ce périphérique.
• L'adresse MAC et l'adresse IP sont liées ensemble.
• Par conséquent, cette table est appelée table de liaison d'espionnage DHCP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 28
Atténuer les attaques DHCP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 29
Atténuer les attaques DHCP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 30
Atténuer les attaques DHCP
Utilisez la commande show ip
dhcp snooping binding pour
afficher les clients qui ont reçu
des informations DHCP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 31
10.4 Atténuer les attaques d'ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 32
Atténuer les attaques d'ARP
L'inspection ARP dynamique (DAI) nécessite la surveillance DHCP et aide à prévenir les attaques
ARP en:
• Ne pas relayer les réponses ARP non valides ou gratuites vers d'autres ports du même VLAN.
• Interception de toutes les demandes et réponses ARP sur des ports non approuvés.
• Vérification de chaque paquet intercepté pour une liaison IP-MAC valide.
• Abandon et journalisation des réponses ARP provenant de non valides pour empêcher
l'empoisonnement ARP.
• Erreur-désactivation de l'interface si le nombre DAI de paquets ARP configuré est dépassé.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 33
Atténuer les attaques d'ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 34
Atténuer les attaques ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 35
Atténuer les attaques ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 36
Atténuer les attaques ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 37
10.5 Atténuer les attaques STP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 38
Atténuer les attaques STP
BPDU Guard
• BPDU guard – Désactive immédiatement par erreur un port qui reçoit une unité BPDU.
• Comme PortFast, la protection BPDU (BPDU guard) ne doit être configurée que sur les
interfaces connectées aux périphériques d'extrémité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 39
Atténuer les attaques STP
Configurer PortFast
PortFast contourne les états d'écoute et d'apprentissage STP pour minimiser le temps que les ports
d'accès doivent attendre pour que STP converge.
• Activez PortFast uniquement sur les ports d'accès.
• PortFast sur les liaisons inter-commutateurs peut créer une boucle de spanning-tree.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 40
Atténuer les attaques STP
Pour vérifier si PortFast est activé sur une interface, utilisez la commande show running-config
interface type/number .
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 41
Atténuer les attaques STP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 42
10.6 Module pratique et
questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 43
Module pratique et questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 44
Module pratique et questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 45
Module pratique et questionnaire
• La méthode la plus simple et la plus efficace pour empêcher les attaques par débordement de la table
d'adresses MAC consiste à activer la sécurité des ports.
• Le commutateur peut être configuré pour connaître les adresses MAC sur un port sécurisé de trois
manières: configuré manuellement, appris dynamiquement et appris dynamiquement - collant.
• Si l'adresse MAC d'un périphérique connecté au port diffère de la liste des adresses sécurisées, une
violation de port se produit. Par défaut, le port entre l’état error-disabled. Lorsqu'un port est placé dans
l'état désactivé par erreur, aucun trafic n'est envoyé ou reçu sur ce port.
• Atténuez les attaques par sauts de VLAN en désactivant les négociations DTP, en désactivant les ports
inutilisés, en définissant manuellement la jonction si nécessaire et en utilisant un VLAN natif autre que
VLAN 1.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 46
Module pratique et quiz
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 47