Table des matières
Cisco : Préconisations de sécurisation
La majorité des préconisations se basent sur les recommandations de l'ANSSI disponible à cette adresse : https://cyber.gouv.fr/sites/default/files/2016/07/nt_commutateurs.pdf
Préconisations ANSSI
Suppression des bannières de connexion
Préconisation R23
no banner login no banner exec no banner incoming no banner motd
Désactivation des services de configuration automatique des VLAN
Préconisation R25
vtp mode off
Désactivation de la fonctionnalité de mandataire ARP
Préconisation R32
ip arp proxy disable
Désactivation de la fonctionnalité de "source routing"
Préconisation R33
no ip source-route
Définition d'un serveur de temps pour la synchronisation
Préconisation R45
Si préconisation R70 appliquée, il faut spécifier une ou des adresses IP :
ntp server 10.10.100.123
Si préconisation R70 non appliquée, l'utilisation d'un nom de domaine est possible :
ntp server srv-ntp.domaine.lan
Désactivation de l'affichage des événements sur la console
Préconisation R54
no logging console
Chiffrement des mots de passe contenus dans le fichier de configuration
Préconisation R69
service password-encryption
Désactivation des fonctionnalités de résolution de nom, de serveur DHCP et de protocole CDP
Préconisation R70
no ip domain lookup no cdp run no service dhcp
no ip bootp server no ip finger no service finger no service pad no ip source-route
Sur interface WAN :
no cdp enable no ip redirects no ip unreachables no ip directed-broadcast
Préconisations personnelles
Ajout de l'authentification en mode console
line con 0 login local end
Désactivation du système de licence Smart
no license smart enable
Désactivation du service Call-Home
no call-home no service call-home
Désactivation de la récupération du mot de passe
no service password-recovery
Désactivation du module ISR-AP1100AC
Valable uniquement sur les “Cisco ISR 1100 Series”
Reportez-vous à ce tableau pour connaitre le numéro du subslot : https://www.cisco.com/c/en/us/td/docs/routers/access/1100/software/configuration/xe-16-7/cisco_1100_series_swcfg_xe_16_7_x/cisco_1100_series_swcfg_chapter_01010.html#concept_jtj_gzl_1bb
hw-module subslot 0/4 shutdown unpowered
Sécurisation des ports
Dans la configuration d'une interface, ces commandes permettent :
- la connexion d'un seul équipement
- l'apprentissage automatique de l'équipement connecté
- l'abandon des paquets en cas de violation (par défaut : l'interface est désactivée)
switchport port-security maximum 1 switchport port-security mac-address sticky switchport port-security violation protect