Accéder à la vidéo gratuite

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Accéder à la vidéo gratuite

Sécuriser l’IOS Cisco : Principes essentiels

Sécuriser l’IOS Cisco : Principes essentiels

Damien.SO Damien.SO
7 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

🎓 La certification CCNA est un levier puissant pour accélérer ta carrière dans l’IT

🚀 Démarre ta transformation IT avec FORMIP

Chez FORMIP, on ne forme pas. On TRANSFORME, avec une méthode qui a déjà aidé des centaines de professionnels.

🚀 Je candidate et j'accède à la vidéo Gratuite

Table of Contents

Sécuriser l’IOS Cisco

Sécuriser l’IOS Cisco

Tout ce que vous configurez sur un commutateur ou un routeur est stocké dans un fichier de configuration qu’on appelle la « running-config ».

Ça se traduit par le fichier de configuration en cours d’exécution.


La commande « show running-config » permet d’afficher l’ensemble de la configuration qui est en cours d’exécution.

Il s’agit de la configuration qui est active pour le moment.

Dans l’exemple, on peut voir l’ensemble de la configuration que l’on a faite auparavant.

Si vous voulez supprimer quelque chose de la running-config, il suffit de mettre simplement un « no » devant la ligne à supprimer.

Par exemple, si on envoie la commande « no hostname Rick », l’IOS supprimera le hostname Rick et remettra celui d’origine.

La running-config est stockée dans la mémoire RAM, ce qui signifie que si vous éteignez votre appareil, votre configuration est perdue.

Pour éviter ça, il faut enregistrer la running-config sur la startup-config.

La commande « copy running-config startup-config » permet de copier le fichier qui est en cours d’exécution dans le fichier qui sera chargé au démarrage de l’équipement.

La running-config se situe dans la mémoire RAM et la startup-config est située dans la mémoire NVRAM.

Chaque fois que vous allumez votre appareil, il cherchera le fichier de la startup-config dans la mémoire NVRAM et le copiera dans le fichier de la running-config de notre RAM.

Pour supprimer le fichier de la startup-config :

Il faut taper la commande « erase startup-config », confirmer la demande, et redémarrer le commutateur ou routeur pour que cela prenne effet, avec la commande « reload ».

Maintenant, revenons sur la sortie de notre commande « show running-config ».

Vous pouvez voir que l’ensemble des mots de passe sont affichés en clair…

Ce qui n’est pas très bon pour la sécurité, car toute personne ayant accès à ce fichier de configuration aura les mots de passe…

Pour corriger ça, il existe une commande qui nous permet de crypter tous les mots de passe de la configuration.

Il s’agit de la commande « service password-encryption ».

On peut voir que les mots de passe ont été cryptés et qu’il y a un « 7 » devant le mot de passe, ce qui correspond au type de cryptage utilisé par la commande service password-encryption (type 7).

Même si ce cryptage est meilleur que rien, il n’est pas très sécurisé, car il peut être facilement déchiffré en ligne. Pour remédier à ce problème, Cisco recommande l’utilisation d’un hachage MD5, beaucoup plus sécurisé.

Exemple pratique pour le mot de passe « enable » :

  • Ancienne méthode : password enable → cryptage type 7

  • Méthode sécurisée : secret enable → création d’un hachage MD5 enregistré dans la running-config

Cette approche renforce la sécurité de vos mots de passe et protège mieux votre configuration Cisco.

Il peut devenir ennuyeux de parcourir l’intégralité de la configuration à chaque fois que vous voulez vérifier un seul élément.

L’IOS Cisco a quelques astuces que nous pouvons utiliser pour nous faciliter la vie :

Au lieu de simplement taper « show running-config » vous pouvez utiliser le « include » pour n’afficher que les lignes qui contiennent un certain mot.

Dans l’exemple, il s’agit du mot « secret ».

Vous pouvez utiliser aussi le « begin » pour afficher le fichier de conf qu’à partir d’un mot ou d’une série de mots.

Dans l’exemple il nous affiche toutes les lignes qui suivent après « line con 0 »

Dans la CLI, il y a une chose qui est assez agaçante, est que, quand on se trompe de commande… un message de ce type s’affiche ! :

Par accident, je tape la commande « show » avec 3 w…

Et cette commande n’existe pas.

L’IOS pense alors que j’ai tapé le nom d’hôte d’un périphérique et que je souhaite le joindre par Telnet.

Il effectue donc une recherche DNS, pensant que c’est un nom d’hôte, et bien sûr, il n’obtiendra jamais de réponse.

Cela peut prendre plusieurs secondes et il est impossible de l’annuler…

Pour résoudre ce problème, il faut taper la commande « no ip domain-lookup ».

Elle indique au commutateur qu’il ne doit pas essayer de faire des recherches DNS.

Parfois, la CLI vous montrera des messages de notification comme celui-ci :

Même si ce genre de message peut être utile, ça reste ennuyeux quand on tape une série de commandes ou bien alors qu’on effectue de la recherche de panne sur l’équipement, car ce message s’affiche en plein milieu de votre commande, comme le montre l’exemple…

Heureusement, il y a une commande pour empêcher ceci :

La commande « logging synchronous » permet de garder la dernière ligne lisible.

Cette commande est à faire généralement sur la configuration de l’accès au port Console et sur les lignes virtuelles, pour les connexions Telnet ou SSH.

Le message s’affichera au-dessus pour ne pas déranger notre commande.

Conclusion

En conclusion, sécuriser l’IOS Cisco est une étape cruciale pour garantir la protection des données et des systèmes réseau. L'IOS Cisco est au cœur de la configuration et de la gestion des périphériques réseau, stockant toutes les informations essentielles dans des fichiers de configuration. Veiller à ce que ces fichiers soient sécurisés et essentiel pour éviter toute violation de sécurité.

La commande "service password-encryption" est un premier pas important, bien qu'elle utilise un cryptage de type 7, qui peut être compromis. Privilégier l'utilisation de hachages MD5 en remplaçant les mots de passe par des mots-clés "secret" renforce considérablement la sécurité.

L'optimisation de la ligne de commande avec des options telles que "include" et "begin" facilite la navigation dans les configurations étendues. De plus, des ajustements tels que "no ip domain-lookup" et "logging synchronous" améliorent l'efficacité opérationnelle en réduisant les délais et les interruptions inutiles.

En somme, en adoptant des bonnes pratiques de sécurisation et d'optimisation de l'IOS Cisco, les administrateurs réseau peuvent renforcer la résilience de leurs infrastructures, assurant ainsi un fonctionnement fluide et sécurisé des réseaux. La vigilance et la mise en œuvre constante de mesures de sécurité sont essentielles pour faire face aux menaces en constante évolution dans le paysage informatique actuel.

FAQs

Qu’est-ce que l’IOS Cisco ?

L’IOS Cisco (Internetwork Operating System) est le système d’exploitation utilisé sur les routeurs et commutateurs Cisco, permettant de configurer, gérer et sécuriser les périphériques réseau.

Quelle est la différence entre running-config et startup-config ?

La running-config est la configuration en cours d’exécution stockée en RAM, tandis que la startup-config est celle enregistrée dans la NVRAM et chargée au démarrage de l’équipement.

Comment enregistrer la configuration actuelle sur un équipement Cisco ?

Il suffit d’utiliser la commande :
copy running-config startup-config
Cela sauvegarde la configuration active pour qu’elle persiste après un redémarrage.

Comment sécuriser les mots de passe sur un IOS Cisco ?

Utilisez la commande service password-encryption pour chiffrer les mots de passe de type 7. Pour une sécurité renforcée, remplacez password par secret pour créer un hachage MD5.

Que fait la commande "no ip domain-lookup" ?

Cette commande empêche l’équipement de chercher à résoudre automatiquement les noms d’hôte non reconnus via DNS, évitant ainsi les délais et messages d’erreur lors de saisies incorrectes.

À quoi sert la commande "logging synchronous" ?

Elle permet de rendre la CLI plus lisible en affichant les messages système au-dessus de la ligne de saisie, sans interrompre vos commandes en cours.

Comment afficher uniquement certaines lignes de la configuration ?

Vous pouvez utiliser les options include ou begin avec show running-config pour filtrer et naviguer plus facilement dans la configuration.

Pourquoi le type 7 de chiffrement n’est pas sécurisé ?

Le type 7 est un chiffrement faible qui peut être facilement déchiffré en ligne. Il est recommandé d’utiliser des mots de passe hachés avec MD5 via secret.

Comment supprimer la configuration sauvegardée sur un appareil Cisco ?

Pour effacer la startup-config, utilisez :
erase startup-config
Puis redémarrez l’équipement avec reload.

Pourquoi est-il important de sécuriser l’IOS Cisco ?

Sécuriser l’IOS Cisco protège les données, empêche l’accès non autorisé et garantit le bon fonctionnement des réseaux. C’est une étape clé pour la résilience et la sécurité des infrastructures réseau.

🔥 Tu as lu jusqu'ici ? C'est sûrement que tu veux passer un cap dans l’IT.

💡 Et si c’était maintenant que tout changeait ?

Rejoins une communauté qui te pousse vers le haut, des formateurs engagés et une méthode conçue pour t’aider à franchir un vrai palier pro.

🔥 Rejoins le mouvement – FORMIP t’attend

« Retour au blog