Commencer une nouvelle conversation

Solved!

Aller à la solution

1 Rookie

 • 

2  messages

25

8 juillet 2025 13:10

Sécurisation des connexions SSH contre les attaques de type force brute sur Dell OS10

Bonjour,

Lors d'un audit de sécurité sur mes commutateurs Dell OS10, il m'a été signalé un point faible concernant la protection contre les attaques de type force brute lors des connexions SSH.

Je me connecte à mes switchs via SSH en utilisant des identifiants (login/password), mais il n'y a actuellement pas de mécanisme pour protéger les connexions contre des tentatives multiples de brute force.

Pour clarifier, seules des actions d'admin sont effectuées via SSH, et uniquement par les administrateurs du réseau. Aucun autre utilisateur ou poste client n'effectue de connexion SSH sur ces équipements.

J'aimerais savoir comment sécuriser mes connexions SSH sur ces équipements, et s'il existe des fonctionnalités ou configurations spécifiques dans Dell OS10 ?

Je vous remercie par avance pour votre aide et vos conseils.

Cordialement

Moderator

 • 

9.4K  messages

8 juillet 2025 17:30

Gillipeut,

 

 

À l’heure actuelle, le système d’exploitation Dell OS10 n’inclut pas de mécanismes intégrés de limitation de débit ou de verrouillage de compte pour les tentatives de connexion SSH. Toutefois, vous pouvez mettre en œuvre plusieurs bonnes pratiques et configurations pour renforcer l’accès et réduire l’exposition :

 

Restreindre l’accès SSH par IP
Limitez l’accès SSH aux stations de gestion ou aux sous-réseaux approuvés :

 

liste d’accès IP ssh-filter
  Autoriser <trusted-subnet> l’IP n’importe quelle
  Refuser l’IP n’importe quelle
!
ligne ssh
  access-class-ssh-filter in

 

 

Désactiver les services inutilisés
Assurez-vous que Telnet et HTTP sont désactivés :

 

Pas de serveur IP Telnet
Pas de serveur HTTP IP

 

N’activez que les services sécurisés :

 

Activer le serveur IP SSH
Activation du serveur IP HTTPS

 

Utiliser l’authentification forte
Appliquez des mots de passe forts via un AAA externe (par exemple, RADIUS ou TACACS+).
Envisagez d’utiliser l’authentification basée sur la clé SSH si elle est prise en charge dans votre version d’OS10.

 

Surveiller les sessions SSH
Utilisez les éléments suivants pour surveiller les sessions actives :

 

Afficher les utilisateurs
et 
afficher la journalisation

 

 

Limiter la version SSH et les suites de chiffrement
Si votre version d’OS10 le supporte, limitez-vous à SSHv2 et aux chiffrements forts :

 

IP SSH version 2
Chiffrement IP SSH AES256-CTR

 

Placez les commutateurs derrière un pare-feu ou une liste de contrôle d’accès qui limite le débit des tentatives SSH.

 

Remarque : remplacez <trusted-subnet> par votre sous-réseau d’administration, par exemple, 192.168.1.0/24.

 

Faites-moi savoir si cela vous aide

 

 

1 Rookie

 • 

2  messages

9 juillet 2025 09:05

@DELL-Chris H ​,

Très bien, je prends note de vos recommandations.

Merci pour votre réponse rapide et complète. 

Bien à vous,

Aucun événement trouvé !

Top