Fiche Initialisation et sécurisation des interfaces sur un switch Cisco

Dans un contexte BTS CIEL ou SIO, la configuration des interfaces d’un switch est une compétence fondamentale.
Elle permet non seulement d’assurer la connectivité, mais surtout de sécuriser l’accès au réseau (éviter les branchements sauvages, limiter les attaques type MAC flooding, etc.).

Cette fiche montre une configuration propre, réaliste et directement exploitable en environnement pédagogique ou pro.


Configuration complète

enable
configure terminal

! ==============================
! NOM DU SWITCH
! ==============================
hostname S1

! ==============================
! CONFIGURATION DES INTERFACES UTILISATEURS
! ==============================
interface range fastEthernet 0/1 - 24

 description PORT_UTILISATEUR
 switchport mode access
 switchport access vlan 10

 ! Désactivation du DTP (évite négociation automatique)
 switchport nonegotiate

 ! Activation Port Security
 switchport port-security
 switchport port-security maximum 2
 switchport port-security violation restrict
 switchport port-security mac-address sticky

 ! Protection contre attaques STP
 spanning-tree portfast
 spanning-tree bpduguard enable

 ! Activation de l'interface
 no shutdown

exit

! ==============================
! DESACTIVATION DES PORTS INUTILISES
! ==============================
interface range fastEthernet 0/25 - 48

 description PORT_INUTILISE
 shutdown

exit

! ==============================
! CONFIGURATION INTERFACE DE MANAGEMENT
! ==============================
interface vlan 99
 ip address 192.168.99.2 255.255.255.0
 no shutdown

exit

! ==============================
! PASSERELLE PAR DEFAUT
! ==============================
ip default-gateway 192.168.99.1

! ==============================
! SECURISATION GLOBALE
! ==============================
service password-encryption

! ==============================
! SAUVEGARDE
! ==============================
end
write memory

🧠 Explication détaillée

🔹 1. Nom du switch

  • hostname S1
    Permet d’identifier clairement l’équipement (important en supervision, logs, SSH).

🔹 2. Configuration des ports utilisateurs

  • interface range fastEthernet 0/1 - 24
    On configure plusieurs ports d’un coup → gain de temps + cohérence
  • switchport mode access
    Force le port en mode accès → évite les trunks non voulus
  • switchport access vlan 10
    Segmentation réseau → isolation logique des machines

🔹 3. Sécurisation des ports

  • switchport nonegotiate
    Désactive DTP → empêche un attaquant de forcer un trunk
  • switchport port-security
    Active la sécurité MAC
  • maximum 2
    Autorise 2 équipements max (PC + téléphone IP par exemple)
  • violation restrict
    Bloque les trames suspectes sans couper le port (mode discret)
  • mac-address sticky
    Apprend automatiquement les MAC autorisées

🔹 4. Protection contre attaques réseau

  • spanning-tree portfast
    Accélère la mise en service du port (poste utilisateur)
  • spanning-tree bpduguard enable
    Coupe le port si un switch est branché → anti attaque STP

🔹 5. Ports inutilisés

  • shutdown
    Règle de base en cybersécurité : tout ce qui n’est pas utilisé = désactivé

🔹 6. Interface de management

  • interface vlan 99
    Permet d’administrer le switch via IP
  • Bonne pratique :
    • VLAN dédié (pas VLAN 1)
    • isolé du réseau utilisateur

🔹 7. Passerelle

  • ip default-gateway
    Permet l’accès distant (SSH, ping, supervision)

🔹 8. Sécurisation globale

  • service password-encryption
    Évite les mots de passe en clair dans la config

Laisser un commentaire

Retour en haut