Restreindre l'accès au commutateur Cisco en fonction de l'adresse IP

Pour plus de sécurité, je voulais limiter l'accès à mon commutateur Cisco SG300-10(Cisco SG300-10) à une seule adresse IP dans mon sous-réseau local. Après avoir initialement configuré mon nouveau commutateur(initially configuring my new switch) il y a quelques semaines, je n'étais pas content de savoir que toute personne connectée à mon LAN ou WLAN pouvait accéder à la page de connexion en connaissant simplement l'adresse IP de l'appareil.

J'ai fini par parcourir le manuel de 500 pages pour comprendre comment bloquer toutes les adresses IP, à l'exception de celles que je voulais pour l'accès à la gestion. Après de nombreux tests et plusieurs messages sur les forums Cisco , j'ai compris ! (Cisco)Dans cet article, je vais vous guider à travers les étapes de configuration des profils d'accès et des règles de profil pour votre commutateur Cisco .

Remarque : La méthode suivante que je vais décrire vous permet également de restreindre l'accès à n'importe quel nombre de services activés sur votre commutateur. Par exemple, vous pouvez restreindre l'accès à SSH, HTTP, HTTPS, Telnet ou à tous ces services par adresse IP. (Note: The following method I am going to describe also allows you to restrict access to any number of enabled services on your switch. For example, you can restrict access to SSH, HTTP, HTTPS, Telnet, or all of these services by IP address. )

Créer un profil(Create Management Access Profile) et des règles d'accès de gestion(Rules)

Pour commencer, connectez-vous à l'interface Web de votre commutateur et développez Sécurité(Security) , puis développez Mgmt Access Method . Allez-y et cliquez sur Accéder aux profils(Access Profiles) .

La première chose que nous devons faire est de créer un nouveau profil d'accès. Par défaut, vous ne devriez voir que le profil Console uniquement(Console Only) . De plus, vous remarquerez en haut que Aucun(None) est sélectionné à côté de Profil d'accès actif( Active Access Profile) . Une fois que nous aurons créé notre profil et nos règles, nous devrons sélectionner le nom du profil ici afin de l'activer.

Cliquez maintenant sur le bouton Ajouter(Add) et cela devrait faire apparaître une boîte de dialogue dans laquelle vous pourrez nommer votre nouveau profil et également ajouter la première règle pour le nouveau profil.

En haut, donnez un nom à votre nouveau profil. Tous les autres champs concernent la première règle qui sera ajoutée au nouveau profil. Pour Rule Priority , vous devez choisir une valeur entre 1 et 65535. La façon dont Cisco fonctionne est que la règle avec la priorité la plus basse est appliquée en premier. Si elle ne correspond pas, la règle suivante avec la priorité la plus basse est appliquée.

Dans mon exemple, j'ai choisi une priorité de 1 car je veux que cette règle soit traitée en premier. Cette règle sera celle qui autorise l'adresse IP que je souhaite donner accès au switch. Sous Management Method , vous pouvez soit choisir un service spécifique, soit tout choisir, ce qui limitera tout. Dans mon cas, j'ai tout choisi car je n'ai de toute façon activé que SSH et HTTPS et je gère les deux services à partir d'un seul ordinateur.

Notez que si vous souhaitez sécuriser uniquement SSH et HTTPS , vous devrez créer deux règles distinctes. L' action ne peut être que Refuser(Deny) ou Autoriser(Permit) . Pour mon exemple, j'ai choisi Autoriser(Permit) car ce sera pour l'adresse IP autorisée. Ensuite(Next) , vous pouvez appliquer la règle à une interface spécifique sur l'appareil ou vous pouvez simplement la laisser sur All afin qu'elle s'applique à tous les ports.

Sous S'applique à l'adresse IP source(Applies to Source IP Address) , nous devons choisir Défini par l'utilisateur( User Defined) ici, puis choisir la version 4 , sauf si vous travaillez dans un environnement IPv6 , auquel cas vous choisirez la version 6 . Tapez maintenant l'adresse IP qui sera autorisée à accéder et tapez un masque de réseau qui correspond à tous les bits pertinents à examiner.

Par exemple, puisque mon adresse IP est 192.168.1.233, toute l'adresse IP doit être examinée et j'ai donc besoin d'un masque de réseau de 255.255.255.255. Si je voulais que la règle s'applique à tout le monde sur l'ensemble du sous-réseau, j'utiliserais un masque de 255.255.255.0. Cela signifierait que toute personne ayant une adresse 192.168.1.x serait autorisée. Ce n'est pas ce que je veux faire, évidemment, mais j'espère que cela explique comment utiliser le masque de réseau. Notez que le masque de réseau n'est pas le masque de sous-réseau de votre réseau. Le masque de réseau indique simplement quels bits Cisco doit examiner lors de l'application de la règle.

Cliquez sur Appliquer(Apply) et vous devriez maintenant avoir un nouveau profil d'accès et une nouvelle règle ! Cliquez(Click) sur Règles de profil( Profile Rules) dans le menu de gauche et vous devriez voir la nouvelle règle répertoriée en haut.

Maintenant, nous devons ajouter notre deuxième règle. Pour ce faire, cliquez sur le bouton Ajouter(Add) affiché sous le tableau des règles de profil(Profile Rule Table) .

La deuxième règle est très simple. Tout d'abord, assurez-vous que le nom du profil d'accès(Access Profile Name) est le même que celui que nous venons de créer. Maintenant, nous donnons simplement à la règle une priorité de 2 et choisissons Refuser(Deny) pour l' Action . Assurez-vous que tout le reste est défini sur All . Cela signifie que toutes les adresses IP seront bloquées. Cependant, puisque notre première règle sera traitée en premier, cette adresse IP sera autorisée. Une fois qu'une règle correspond, les autres règles sont ignorées. Si une adresse IP ne correspond pas à la première règle, elle viendra à cette deuxième règle, où elle correspondra et sera bloquée. Joli!

Enfin, nous devons activer le nouveau profil d'accès. Pour ce faire, revenez à Profils d'accès( Access Profiles) et sélectionnez le nouveau profil dans la liste déroulante en haut (à côté de Profil d'accès actif(Active Access Profile) ). Assurez-vous de cliquer sur Appliquer(Apply) et vous devriez être prêt à partir.

N'oubliez(Remember) pas que la configuration n'est actuellement enregistrée que dans la configuration en cours. Assurez-vous d'aller dans Administration - Gestion des fichiers( File Management) - Copy/Save Configuration pour copier la configuration en cours dans la configuration de démarrage.

Si vous souhaitez autoriser plusieurs adresses IP à accéder au commutateur, créez simplement une autre règle comme la première, mais donnez-lui une priorité plus élevée. Vous devrez également vous assurer que vous modifiez la priorité de la règle Refuser(Deny) afin qu'elle ait une priorité plus élevée que toutes les règles Autoriser . (Permit)Si vous rencontrez des problèmes ou si vous ne parvenez pas à le faire fonctionner, n'hésitez pas à poster dans les commentaires et j'essaierai de vous aider. Profitez!



About the author

Je suis un ingénieur logiciel expérimenté, avec plus de 10 ans d'expérience dans le développement et la maintenance d'applications Microsoft Office. J'ai une forte passion pour aider les autres à atteindre leurs objectifs, à la fois par mon travail d'ingénieur logiciel et par mes compétences en prise de parole en public et en réseautage. Je suis également extrêmement compétent en matière de pilotes de matériel et de clavier, ayant développé et testé plusieurs d'entre eux moi-même.



Related posts