Salut ! On contiÂnue notre exploÂraÂtion de la sĂ©cuÂriÂtĂ© rĂ©seau. Aujourd’hui, on desÂcend d’un Ă©tage pour parÂler de la sĂ©cuÂriÂtĂ© au niveau des ports de ton switch : le Port-SecuÂriÂty.
ImaÂgine un intrus qui arrive dans tes bureaux, branche son PC sur une prise rĂ©seau murale libre et accède insÂtanÂtaÂnĂ©Âment Ă ton serÂveur de fichiers… Pas terÂrible, n’est-ce pas ? Le Port-SecuÂriÂty est lĂ pour empĂŞÂcher ça en limiÂtant l’accès Ă un port uniÂqueÂment aux adresses MAC autoÂriÂsĂ©es. C’est une brique de base indisÂpenÂsable pour ton CCNA. On voit comÂment ça marche ? đź”’
Table des Matières
- Qu’est-ce que le Port-Security ?
- Les types d’apprentissage des adresses MAC
- Les modes de vioÂlaÂtion : Que faire en cas d’intrusion ?
- ConfiÂguÂraÂtion Ă©tape par Ă©tape
- VĂ©riÂfiÂcaÂtion et Troubleshooting
- ConcluÂsion
Qu’est-ce que le Port-Security ?
Le Port-SecuÂriÂty est une foncÂtionÂnaÂliÂtĂ© de couche 2 qui perÂmet de spĂ©ÂciÂfier quelles adresses MAC sont autoÂriÂsĂ©es Ă envoyer du traÂfic sur un port spĂ©ÂciÂfique du switch. Si une adresse MAC non autoÂriÂsĂ©e tente de se connecÂter, le switch peut rĂ©agir de pluÂsieurs manières (bloÂquer le traÂfic, envoyer une alerte ou carÂrĂ©Âment couÂper le port).
Les types d’apprentissage des adresses MAC
Il existe trois façons pour le switch de connaître les adresses MAC autorisées :
- StaÂtique : Tu tapes manuelÂleÂment l’adresse MAC dans la config. C’est très sĂ»r mais pĂ©nible Ă gĂ©rer.
- DynaÂmique : Le switch apprend la preÂmière adresse MAC qui se prĂ©Âsente. Elle est stoÂckĂ©e en RAM et disÂpaÂraĂ®t si le switch redĂ©marre.
- StiÂcky (ColÂlante) : Ma prĂ©ÂfĂ©ÂrĂ©e ! Le switch apprend dynaÂmiÂqueÂment l’adresse et l’ajoute autoÂmaÂtiÂqueÂment Ă la runÂning-config. Si tu sauÂveÂgardes, elle devient permanente. 📌
Les modes de violation : Que faire en cas d’intrusion ?
Si une adresse MAC inconÂnue branche son câble, tu as trois choix :
- ProÂtect : Le switch jette les paquets de l’intrus. Pas d’alerte, pas de log.
- ResÂtrict : Le switch jette les paquets ET incrĂ©Âmente un compÂteur de vioÂlaÂtion, en envoyant une notiÂfiÂcaÂtion SNMP ou un mesÂsage Syslog.
- ShutÂdown (par dĂ©faut) : Le port passe immĂ©ÂdiaÂteÂment en mode
error-disabled. Il s’éteint comÂplèÂteÂment (LED rouge). Il fauÂdra unshutdown/no shutdownmanuel pour le rĂ©activer. 🚨
Configuration étape par étape
AttenÂtion : le Port-SecuÂriÂty ne foncÂtionne que sur des ports en mode access (pas de trunk !).
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security violation shutdown
Vérification et Troubleshooting
Pour vĂ©riÂfier que tout roule, utiÂlise cette comÂmande magique :
Switch# show port-security interface FastEthernet 0/1
Si ton port est en err-disabled, c’est que quelqu’un a tenÂtĂ© de tricher !
Conclusion
Le Port-SecuÂriÂty est ta preÂmière ligne de dĂ©fense phyÂsique. C’est simple Ă mettre en place et redouÂtaÂbleÂment effiÂcace pour Ă©viÂter les branÂcheÂments sauÂvages dans tes baies de brasÂsage. Pour le CCNA, maĂ®Âtrise bien le mode StiÂcky et les difÂfĂ©Ârences entre les modes de vioÂlaÂtion ! 🛠️
Bonnes rĂ©viÂsions et Ă bienÂtĂ´t pour la suite ! đź’Ş