Fiche CONSOLE, VTY TELNET / SSH – ACCÈS ET SÉCURISATION CISCO

Introduction (BTS CIEL / SIO)

Dans un environnement BTS CIEL ou SIO, comprendre les différents modes d’accès à un équipement Cisco est indispensable pour l’administration et la sécurisation du réseau.
Un mauvais paramétrage des accès peut permettre une prise de contrôle à distance.

L’objectif est de :

  • comprendre les types d’accès (console, Telnet, SSH)
  • configurer un accès sécurisé
  • interdire les méthodes non sécurisées

Configuration complète (copier-coller)

#############################################
# CONFIGURATION ACCES SECURISE
#############################################

enable
configure terminal

hostname SECURE-EQUIP

! ==============================
! UTILISATEUR LOCAL
! ==============================
username admin privilege 15 secret <PASSWORD>

! ==============================
! MOT DE PASSE PRIVILEGE
! ==============================
enable secret <PASSWORD>

! ==============================
! CHIFFREMENT
! ==============================
service password-encryption

! ==============================
! CONSOLE
! ==============================
line console 0
login local
exec-timeout 5 0
logging synchronous

! ==============================
! SSH
! ==============================
no ip domain-lookup
ip domain-name breizh.local

crypto key generate rsa modulus 2048
ip ssh version 2

! ==============================
! VTY (ACCES DISTANT)
! ==============================
line vty 0 4
transport input ssh
login local
exec-timeout 5 0

! Protection brute force
login block-for 60 attempts 3 within 60

end
write memory

Explication détaillée

Types d’accès

Console
Accès local via câble console. Utilisé pour la configuration initiale ou en cas de panne réseau.
Aucun chiffrement mais accès physique requis.

Telnet
Accès distant en clair (port TCP 23).
Les identifiants transitent sans chiffrement.
À éviter en production.

SSH
Accès distant chiffré (port TCP 22).
Permet une administration sécurisée.
Méthode recommandée.


Configuration console

line console 0
Active la configuration de la console.

login local
Oblige l’authentification avec un compte local.

exec-timeout
Déconnecte automatiquement une session inactive.

logging synchronous
Améliore la lisibilité des logs.


Configuration SSH

ip domain-name
Nécessaire pour générer les clés RSA.

crypto key generate rsa
Crée la clé utilisée pour le chiffrement.

ip ssh version 2
Force une version sécurisée du protocole.


Lignes VTY

line vty 0 4
Correspond aux connexions distantes.

transport input ssh
Autorise uniquement SSH (désactive Telnet).

login local
Authentification via la base locale.


Protection des accès

login block-for
Bloque les tentatives de brute force.

exec-timeout
Limite les sessions ouvertes inutilement.


Points clés

  • Console = accès local uniquement
  • Telnet = non sécurisé
  • SSH = obligatoire en production
  • Authentification locale requise
  • Blocage des tentatives de connexion
  • Fermeture automatique des sessions

Suite logique

Pour compléter cette fiche :

  • ACL pour restreindre l’accès SSH
  • AAA (Radius / Tacacs+)
  • journalisation avancée
  • supervision des accès

Laisser un commentaire

Retour en haut