
Introduction (BTS CIEL / SIO)
Dans un environnement BTS CIEL ou SIO, comprendre les différents modes d’accès à un équipement Cisco est indispensable pour l’administration et la sécurisation du réseau.
Un mauvais paramétrage des accès peut permettre une prise de contrôle à distance.
L’objectif est de :
- comprendre les types d’accès (console, Telnet, SSH)
- configurer un accès sécurisé
- interdire les méthodes non sécurisées
Configuration complète (copier-coller)
#############################################
# CONFIGURATION ACCES SECURISE
#############################################
enable
configure terminal
hostname SECURE-EQUIP
! ==============================
! UTILISATEUR LOCAL
! ==============================
username admin privilege 15 secret <PASSWORD>
! ==============================
! MOT DE PASSE PRIVILEGE
! ==============================
enable secret <PASSWORD>
! ==============================
! CHIFFREMENT
! ==============================
service password-encryption
! ==============================
! CONSOLE
! ==============================
line console 0
login local
exec-timeout 5 0
logging synchronous
! ==============================
! SSH
! ==============================
no ip domain-lookup
ip domain-name breizh.local
crypto key generate rsa modulus 2048
ip ssh version 2
! ==============================
! VTY (ACCES DISTANT)
! ==============================
line vty 0 4
transport input ssh
login local
exec-timeout 5 0
! Protection brute force
login block-for 60 attempts 3 within 60
end
write memory
Explication détaillée
Types d’accès
Console
Accès local via câble console. Utilisé pour la configuration initiale ou en cas de panne réseau.
Aucun chiffrement mais accès physique requis.
Telnet
Accès distant en clair (port TCP 23).
Les identifiants transitent sans chiffrement.
À éviter en production.
SSH
Accès distant chiffré (port TCP 22).
Permet une administration sécurisée.
Méthode recommandée.
Configuration console
line console 0
Active la configuration de la console.
login local
Oblige l’authentification avec un compte local.
exec-timeout
Déconnecte automatiquement une session inactive.
logging synchronous
Améliore la lisibilité des logs.
Configuration SSH
ip domain-name
Nécessaire pour générer les clés RSA.
crypto key generate rsa
Crée la clé utilisée pour le chiffrement.
ip ssh version 2
Force une version sécurisée du protocole.
Lignes VTY
line vty 0 4
Correspond aux connexions distantes.
transport input ssh
Autorise uniquement SSH (désactive Telnet).
login local
Authentification via la base locale.
Protection des accès
login block-for
Bloque les tentatives de brute force.
exec-timeout
Limite les sessions ouvertes inutilement.
Points clés
- Console = accès local uniquement
- Telnet = non sécurisé
- SSH = obligatoire en production
- Authentification locale requise
- Blocage des tentatives de connexion
- Fermeture automatique des sessions
Suite logique
Pour compléter cette fiche :
- ACL pour restreindre l’accès SSH
- AAA (Radius / Tacacs+)
- journalisation avancée
- supervision des accès
