Pages

jeudi 24 mai 2012

Configuring a Cisco Router for Remote Administration Using the Router Console

Un canal sécurisé est nécessaire pour l'administration à distance des routeurs Cisco. Cisco fournit un support pour SSH et IPSec comme moyen pour un tel canal. Toutefois, au moment d'écrire ces lignes, la mise en œuvre de Cisco de SSH ne peut pas être recommandé comme leur IOS routeur prend en charge uniquement comme groupe d'authentification le groupe 1 Diffie-Hellman . L' utilisation d'un tunnel VPN IPSec avec le groupe 5 Diffie-Hellman  comme groupe d'authentification est recommandé pour les réseaux à forte valeur ajoutée avec une stratégie de migration vers Diffie-Hellman groupe 14 dès qu'elle sera disponible.
Ce document détaille la configuration du routeur pour établir un tunnel VPN IPSec à partir d'un PC fonctionnant sous Windows 2000/XP doté d'un
Client VPN .




Pour cette configuration, il y aura un routeur Cisco à administrer et un PC de gestion. Le PC de gestion aura l'adresse IP 192.168.45.67 et le routeur Cisco sera administré grâce à son interface avec l'adresse IP 192.168.45.100. Voir Figure


Configuration du réseau
  
Paramètres des politiques de sécurité

La politique  de sécurité IKE phase 1 ou une SA ISAKMP avec les paramètres suivants:
  • Triple-DES comme algorithme de chiffrement
  • SHA-1 comme algorithme de hachage
  • groupe 5 Diffie-Hellman comme groupe d'authentification
  • clé partagée comme méthode d'authentification 
La politique de sécurité IKE phase 2 avec les paramètres suivants:
  • Triple-DES comme algorithme de chiffrement
  • SHA-1 comme algorithme de hachage
  • Transport comme mode du tunnel
Configuration des paramètres de IPsec sur le routeur Cisco

Les commandes suivantes permettent de définir la politique de sécurité IKE phase 1  de priorité 20 ou une SA ISAKMP avec comme 3-DES comme algorithme de chiffrement, SHA-1 comme algorithme de hachage, clé partagée comme méthode d'authentification et le group 5 comme groupe d'authentification Diffie-Hellman.

router#config t
router(config)# crypto isakmp policy 20
router(config-isakmp)# encr 3des
router(config-isakmp)# hash sha
router(config-isakmp)# authentication pre-share
router(config-isakmp)# group 5
router(config-isakmp)# exit
router(config)#


 On donne la clé partagée "thepassphrase" et l'addresse IP du peer avec qui le routeur partage la clé c'est à dire le PC de gestion par la commande suivante:

router(config)#crypto isakmp key 0 thepassphrase address 192.168.45.67


 Les commandes suivantes définissent  IKE phase 2 en donnant la transform-set nommé admin_3des destiné à la crypto map ultérieure avec esp-3des comme algorithme de chiffrement et esp-sha-hmac comme algorithme d'authenfication et transport comme mode du tunnel


router(config)# crypto ipsec transform-set admin_3des esp-3des esp-sha-hmac
router(cfg-config-trans)# mode transport
router(cfg-config-trans)# exit
router(config)#

Enfin, une crypto map doit être créé et ensuite appliquée à l'interface appropriée du routeur. La crypto map utilise une ACL pour indiquer que le trafic sortant doit être crypté. Ce sera le trafic du routeur vers le PC  de gestion.L' ACL est crée par la commande:


router(config)# access-list 192 permit ip host 192.168.45.100 host 192.168.45.67


 On lance la procédure de création d'une crypto map de priorité 10 nommée ADMIN_MAP avec une politique de gestion automatique des clés en trois phases:
  • set peer donne le correspondant
  • set transform-set admin_3des donne le transform-set associé à la crypto map
  • match address 192 donne le trafic à chiffrer déterminé par l'ACL 192
router(config)# crypto map ADMIN_MAP 10 ipsec-isakmp

router(config-crypto-map)# set peer 192.168.45.67
router(config-crypto-map)# set transform-set admin_3des
router(config-crypto-map)# match address 192
router(config-crypto-map)# exit
router(config)#

La crypto map est appliquée sur l'interface appropriée du routeur grâce aux commandes suivantes:


                  router(config)# interface fastethernet 0/1 
 router(config-if)# crypto map ADMIN_MAP  
 router(config-if)# exit 
 router(config)# exit
 router#

Cela fournira une connexion sécurisée pour l'administration du routeur en utilisant, par exemple, une connexion telnet.



Source:SNAC/NSA

Aucun commentaire:

Enregistrer un commentaire

Nom
Prénom