Configuration et listes d accès pour un routeur CISCO. commandes et exemples
|
|
|
- Corentin Brunelle
- il y a 10 ans
- Total affichages :
Transcription
1 Configuration et listes d accès pour un routeur CISCO commandes et exemples V2.15 Modif : 06/03/2001 Rédacteurs : Philippe Leca CNRS/UREC, Philippe Weill CNRS/IPSL, Olivier Porte CNRS/DSI Merci aux relecteurs : Joël Marchand Avertissement : Ce document n est pas un cours ni un ensemble de recommandations mais juste un mémo technique sur quelques commandes et des exemples de configurations pour les routeurs de type CISCO. Ce n est qu un des chaînons pour la mise en place d une politique de sécurité sur un réseau. Ces configurations ne doivent en aucun cas être utilisées «tel quel» et doivent impérativement être adaptées et validées sur votre site. Malgré tous nos efforts, Les configurations décrites ici ne sont pas exemptes d erreurs ou d omissions. La diffusion et la reproduction de ce document ne peut se faire que avec l accord d un des rédacteurs ou de l Urec (Unité Réseau du CNRS). 1
2 COMMANDES DE CONFIGURATION...3 CONNEXION SUR LE ROUTEUR...3 IDENTIFICATION...3 VISUALISATION ET MODIFICATION DE LA CONFIGURATION :... 3 SAUVEGARDE DE LA CONFIGURATION DU ROUTEUR SUR UN SERVEUR....3 CHARGEMENT DE LA CONFIGURATION À PARTIR D UN SERVEUR TFTP...4 COMMANDES DE TESTS ET DE VISUALISATION DE L ÉTAT DU ROUTEUR...4 TYPES DE COMMANDES DE CONFIGURATION...5 COMMANDES DE ROUTAGE...5 EXEMPLE DE CONFIGURATION...7 EXEMPLE DE CONFIGURATION ROUTEUR 1 PORT ETHERNET/ 1 PORT SÉRIE...10 ACCESS LIST : FILTRAGE...11 COMMANDES GLOBALES...12 Les listes d accès simples (ou standard) Les listes d accès étendues MASQUE...13 COMMANDES PAR INTERFACES...13 VISUALISATION...13 MODIFICATION ET/OU SUPPRESSION...13 FILTRAGE...13 EXEMPLE DE CONFIGURATIONS AVEC ACCESS LIST : «FILTRES PEU SERRÉS»...15 EXEMPLE DE CONFIGURATIONS AVEC ACCESS LIST : «FILTRES TRÈS SERRÉS»...21 EXEMPLE DE CONFIGURATIONS AVEC ACCESS LIST : «FILTRES TRÈS TRÈS SERRÉS»...25 REMARQUES...29 D AUTRES FILTRES...31 Limitation de l accès à mon routeur avec telnet :...31 Filtres en sortie...31 Filtres sur ICMP...32 SURVEILLANCE ET ADMINISTRATION...35 SNMP ET MRTG ANALYSE DES LOGS...36 RÉFÉRENCES
3 Commandes de configuration Connexion sur le routeur La première fois via une console connectée sur le port console. Au démarrage, on rentre dans le setup permettant de rentrer les paramètres de bases et les adresses IP des différentes interfaces si la mémoire non volatile est vide. Identification Les fois suivantes, on se connecte au routeur en utilisant interfaces. 2 modes d identification. Mode utilisateur (user) : le mot de passe est demandé lors de la connexion via telnet ou à la console Mode administrateur (privileged ou enable >enable >mot de passe Visualisation et modification de la configuration : >conf term >CTR+Z pour entrer dans l éditeur de configuration et la modifier. pour sortir de l éditeur. >write terminal >write memory pour visualiser la configuration en mémoire non volatile pour sauvegarder la nouvelle configuration en mémoire non volatile >write erase >exit effacer la configuration fin de la session >? liste des commandes disponibles. Attention elle est différente suivant le mode d identification. >reload réinitialisation du routeur (reboot) >show running config pour visualiser la configuration en cours Toutes les commandes peuvent être rentrées sous forme complète ou sous forme abrégée : Write memory wr mem Int eth1 interface ethernet 1 Sauvegarde de la configuration du routeur sur un serveur. On peut sauvegarder la configuration du routeur sur un serveur du réseau via TFTP. Il faut d abord mettre en place un serveur TFTP correctement. On suppose que /tftpboot est le répertoire de chargement du serveur tftp. Créer une enveloppe vide sur le serveur TFTP : cp /dev/null /tftpboot/nom_cisco.conf Passer en mode "enable" sur le Cisco > write net Remote host [x.y.z.u]? 3
4 Name of configuration file to write [nom_cisco.conf]? Write file nom_cisco.conf on host x.y.z.u? [confirm] ###### Writing b11i1 confg [OK] >quit La configuration est sauvegardée dans /tftpboot/nom_cisco.conf x.y.z.u correspond à l adresse IP du serveur TFTP de votre réseau. Si ca ne fonctionne pas pensez a vérifier les droits du fichier /tftpboot/nom_cisco.conf. Chargement de la configuration à partir d un serveur TFTP De même on peut charger la configuration via un serveur TFTP. Cette méthode présente l avantage de pouvoir écrire tranquillement sa configuration via un éditeur de texte et la charger quand on veut. Sur le serveur TFTP, changer provisoirement les droits du fichier de configuration : #chmod 444 /tftpboot/nom_cisco.conf Il faut ensuite se connecter sur le routeur en mode enable. >configure network Host or network configuration file [host]? Address of remote host [x.y.z.u]? Name of configuration file [nom_cisco.conf]? Configure using nom_cisco.conf from x.y.z.u? [confirm] Loading nom_cisco.conf from x.y.z.u (via Ethernet1): [OK 3389/32444 bytes] >write memory >quit Restaurer enfin les droits du fichier nom_cisco.conf #chmod 222 /tftpboot/nom_cisco.conf Commandes de tests et de visualisation de l état du routeur >show int >sh ip route visualiser l état des interfaces visualiser les routes IP >sh ip arp >sh ip protocols >sh ip traffic compte les trames à destination du routeur (et non toutes celles qui passent). >show ip accounting access violations interrogation des logs des ACL >clear ip accounting >sh version >sh controllers >sh mem >sh process pour surveiller la charge du routeur 4
5 >sh proc mem >sh flash visualisation de la mémoire utilisée et disponible visualisation de la mémoire flash utilisée et disponible Types de commandes de configuration Commandes globales Elles s adressent à la totalité du routeur >hostname toto Commandes par interfaces (sous commandes) Elles s adressent à une partie du routeur. >int type N dans l éditeur de configuration, pour spécifier quelle interface va être configurée. >int eth 1 configuration de l interface ethernet 1 >ip address x.y.z.y déclaration de l adresse IP de l interface ethernet 1 >int serial 1 configuration de l interface série 1 Commandes de routage Routage statique : >ip route network mask address/interface (distance) définition d une route statique : network : réseau à atteindre distance : utile que pour modifier les priorités standards (statique 1, igrp 100, ospf 110, rip 120, egp 140) Routage dynamique : RIP >router rip >network network number mise en place du protocole rip avec diffusion et écoute du réseau network number (il doit être directement connecté au routeur). Routage dynamique : IGRP >router igrp >network network number Routage dynamique : EGP >router egp remote as Routage dynamique : BGP >autonomous system numéro AS >router bgp voisin remote as numéro AS voisin voisin description Routage avec FT voisin version 4 voisin soft reconfiguration inbound >no auto summary Blocage de la diffusion du routage dynamique sur une interface : >passive interface <nom interface> interdire la diffusion des annonces d un protocol de routage sur une interface. 5
6 Route par défaut >ip route route par défaut. Attention dans le cas de réseau avec subnet. Il faut rajouter en route par défaut, la route vers le réseau complet (cf. exemple ) 6
7 Exemple de configuration Vers extérieur Réseau d interconnexion F.G.H.0 Interface eth 0 Adresse F.G.H.254 Routeur Interface eth 3 Adresse U.V.W.254 HUB Interface eth 1 Interface eth 2 Adresse X.Y.Z.62 Adresse X.Y.Z.94 Réseau U.V.W HUB HUB Réseau IP X.Y.Z.32/ Réseau X.Y.Z Le caractère indique un commentaire, les commandes globales no service config par défaut, émission de requêtes TFTP à l adresse de broadcast pour vérifier que la configuration n a pas été modifiée. La commande permet d arrêter ces envois. no service tcp small servers no service udp small servers Le routeur implémente les services echo (ports TCP et UDP numéro 7), discard (ports TCP et UDP numéro 9), chargen (ports TCP et UDP numéro 19). Ces 2 commandes permettent de les dévalider. no ip source route le routeur ne doit pas router de paquets IP comportant l'option "Source routing". L'option "Source routing" permet à l'émetteur d'un paquet IP de spécifier le chemin que doit prendre le paquet pour accéder à sa destination, indépendamment des tables de routages des routeurs traversés. Le destinataire devra utiliser le chemin inverse pour le retour ( option g de traceroute ) logging X.Y.Z.1 le serveur de log est la machine X.Y.Z.1 logging facility auth permet d'utiliser le mécanisme de syslog pour journaliser sur un serveur externe les événements importants recensés ( arrêts, modifications de config, trace de tous les paquets ayant satisfait un élément marqué "log" dans une ACL ) sur le routeur. commandes spécifiques à une interface : on met interface ethernet 1 ou interface eth 1 interface ethernet 1 ip address X.Y.Z
8 déclaration de l adresse IP de l interface 1 no ip redirects rejets des paquets icmp redirect ( évite modification de la politique de routage ). int eth 2 ip address X.Y.Z déclaration de l adresse IP de l interface 2 no ip redirects int eth 3 ip address U.V.W no ip redirects int eth 0 ip address F.G.H no ip redirects pour le routage 2 possibilités : Routage statique : suffisant si derrière ces réseaux il n y a pas d autres routeurs, ou si les modifications d infrastructures sont rares ou Routage dynamique Il faut choisir l une des deux méthodes. configuration en cas de routage statique ip route F.G.H eth0 ip route U.V.W eth3 ip route X.Y.Z X.Y.Z.94 au choix on met le nom de l interface ou ip route X.Y.Z eth1 ip route X.Y.Z eth0 a rajouter obligatoirement. Le routeur considère qu il connaît toute la classe C X.Y.Z. 0 à cause des routes vers eth1 et eth2. Il faut spécifier une route pour le reste des subnet. ip route eth0 route par défaut configuration en cas de routage dynamique avec le protocole RIP router rip mise en œuvre du routage dynamique RIP, puis déclaration des réseaux network X.Y.Z.0 network F.G.H.0 network U.V.W.0 passive interface ethernet1 passive interface ethernet2 passive interface ethernet3 la commande passive interface permet de ne pas redistribuer les annonces RIP vers les interfaces indiquées. ip route eth0 route par défaut. A indiquer uniquement si elle n est pas propagée via RIP 8
9 fin de configuration du routage no ip classless permet d utiliser des masques de réseaux variables 9
10 Exemple de configuration routeur 1 port ethernet/ 1 port série version 11.2 no service udp small servers no service tcp small servers hostname HECTOR enable secret 5 $1$h38O$2EDwI4.4VhiOA21Ayw9gs. enable password cisco ip subnet zero ip domain name foo.bar.com ip name server x.y.z.1 interface Ethernet0 ip address x.y.z interface Serial0 ip unnumbered Ethernet0 router rip redistribute static network x.y.z.0 no ip classless ip route x.y.z.1 ip route a.b.c Serial0 line con 0 line vty 0 4 password cisco login end 10
11 Access List : filtrage Les ACL ( Access Lists ) sont des règles appliquées à chaque paquet IP transitant à travers le routeur avec comme paramètres : l'adresse IP de l'émetteur du paquet l'adresse IP du destinataire du paquet le type du paquet : tcp, udp, icmp, ip. le port de destination du paquet ( si le type est TCP ou UDP ) Pour un paquet donné, l'acl rend deux valeurs deny : le paquet est rejeté permit : le paquet peut transiter par le routeur On associe à chaque interface du routeur une ACL. On peut aussi préciser le sens du trafic, c'est à dire in ou out, pour que selon l'acl s'applique aux paquets entrant dans l interface du routeur ou bien aux paquets sortant de l interface du routeur. Les versions antérieures à la version 10 ne disposent que de "out". IN OUT ( Merci à Roland Dirlewanger a qui j ai piqué les dessins : Cisco/ ) 11
12 Les règles sont parcourues séquentiellement et le test s arrête lorsque le paquet testé vérifie une règle. En général, on essaye de mettre les règles les plus utilisées en début de liste. Si aucune règle n est vérifiée, le résultat est négatif (deny) : tout ce qui n est pas autorisé est interdit. Commandes globales Il existe deux types de listes d accès : Les listes d accès simples (ou standard). >access list no_acl permit deny ip_src m_src avec no_acl : les numéros d'acl sont compris entre 0 et 99 ip_src : adresse IP source m_src : masque associé à ip_src. Inverse du masque de l adresse IP. Ils permettent de décrire un ensemble d'adresses. Attention: ces masques sont totalement indépendants des masques de sousréseaux. Exemple >access list 27 permit >int eth 0 >ip access group 27 in Seule l adresse IP est autorisée à entrer sur le réseau connecté à eth 0 Les listes d accès étendues. >access list no_acl [permit deny] [tcp udp icmp ip] ip_src m_src ip_dest m_dst [expr] [log] avec : no_acl : les numéros d'acl sont compris entre 100 et 199 On spécifie le type de paquet (TCP, UDP, ICMP). Le type IP est la réunion des trois autres. m_src et m_dst sont des masques associés respectivement à ip_src ou ip_dest. Ils permettent de décrire un ensemble d'adresses. Attention: ces masques sont totalement indépendants des masques de sousréseaux qui peuvent être associés à ip_src ou ip_dst. A partir de la version 11, certains raccourcis ont été introduits dans la syntaxe, notamment les mots clés "host" et "any". expr : {lt gt eq ne] num port (pour tcp et udp, rien si ip ou icmp). Depuis la version 11 on peut indiquer le numéro de port ou le nom du service (smtp ou 25 par exemple) : Operand Alias Parameters Result < lt port# true if port is less than given value > gt port# true if port is greater than given value = eq port# true if port is equal to than given value = ne port# true if port is not equal to than given value <= le port# true if port is less than or equal to given value => ge port# true if port is greater than or equal to given value log : depuis la version 11, permet d envoyer au syslog un signal en cas de deny. 12
13 A partir de la version 11, deux raccourcis de notations ont été introduits : host adresse_ip pour désigner une adresse IP. Par exemple, "host " et " " désignent la même adresse IP, " ". any pour désigner n'importe quelle adresse IP. Cette notation est équivalente à " ". Masque Si bit à analyser : bit à 0 dans le masque Si bit à ignorer : bit à 1 dans le masque Pour vérifier si une adresse IP appartient à une famille : prendre l'adresse IP appliquer le masque, c'est à dire mettre à 0 dans l'adresse IP tous les bits qui sont à 1 dans le masque. comparer le résultat obtenu à l'adresse générique de la famille. Exemples d'adresses génériques et de masques : Toutes les adresses IP du réseau L'adresse IP Toute adresse IP Toutes les adresses IP comprises entre et Toutes les adresses IP comprises entre et Toutes les adresses IP de la forme x.254. Commandes par interfaces Visualisation >interface type n >ip access group no_acl {in out } On applique l access list no_acl en entrée ou en sortie de l interface type n >sh access lists >sh access lists num acl Modification et/ou suppression Filtrage Pour supprimer une liste : >no access list no acl Pour modifier une liste, il faut d abord la supprimer puis la réécrire. D où l intérêt de sauvegarder et charger la configuration via un serveur tftp pour modifier le fichier texte. Tous les cas ci dessous sont bien sûr à adapter en fonction des architectures réseaux et des particularités du site. 13
14 Ce sont des cas avec une architecture réseau très simple. La mise en place de filtres «en réel» demande une bonne connaissance de son réseau et de ses services et une concertation avec les utilisateurs. A chaque fois on applique les filtres sur deux types d interface : sur l interface du campus (ACL 101 dans les exemples) : en général on y met des filtres pas trop contraignants pour laisser ensuite à chaque entité sa politique de filtrages. Il faut au moins filtrer en entrée : les adresses sources avec une adresse de son réseau (anti spoofing), les adresses privées, ICMP sur des adresses de réseaux ou de broadcast, les ports UDP reconnus comme dangereux sur l interface du laboratoire (ACL 102 dans les exemples) : en fonction des politiques retenues le filtrage sera très différent ( cf exemples). Mais inutile de refiltrer ici des paquets déjà filtrés sur l entrée du campus. C est sur cette interface qu on appliquera une politique du style : j autorise spécifiquement l accès à mes services je bloque le reste des services de mon réseaux. Ou : J autorise certains services sur mes serveurs réseaux ( www, ftp, messagerie, ) Je bloque l accès sur mes serveurs pour les autres services J autorise le reste sur mon réseau Avec éventuellement la gestion d exceptions : Je bloque l accès depuis un réseau dangereux J autorise l accès complet depuis un réseau amis Etc etc Dans le cas d une architecture simple ou lorsque la politique de sécurité est commune à tous le campus ou laboratoire, on peut réunir les deux filtres dans un seul. La mise en place de filtres sur les paquets entrant de mon réseau n est pas transparente pour les utilisateurs. Cela va avoir des incidences sur les services qui seront accessibles de l intérieur vers l extérieur ( cf le paragraphe «Remarques» après les exemples). 14
15 Exemple de configurations avec access list : «filtres peu serrés» Politique: "tout ce qui n'est pas explicitement interdit est autorisé" on interdit d'abord explicitement puis tout le reste on laisse passer Routeur FT Réseau d interconnexion F.G.H.0 Interface eth0 : on applique l acl 101 sur les paquets entrants Adresse Interface eth0: F.G.H.254 Routeur du site Interface eth1 : on applique l acl 102 sur les paquets sortants Adresse IP interface eth1 : X.Y.Z.254 Réseau X.Y.Z.0 Station1 Station2 Station3 X.Y.Z.1 X.Y.Z.x Messagerie, pop, www, ntp Dns telnet, ftp access list de contrôle de ce qui rentre sur le réseau d établissement ( acl 101 ) marche sur les versions CISCO postérieures à 11.xx ( à cause de host et deny et log) Cette ACL est appliquée en entrée du campus. Politique : les adresses sources avec une adresse de son réseau (mascarade d'adresse IP), les adresses privées, ICMP sur des adresses de réseaux ou de broadcast, les ports UDP reconnus comme dangereux J autorise des utilisateurs externes suivant leurs catégories : ENNEMIS Rien n'est autorisé déclaration de l acl 101 Je vide les access list courantes no access list 101 Interdire le <<source routing>> no ip source route 15
16 Eviter la mascarade d'adresse IP : mon adresse de réseau ne doit pas entrer. access list 101 deny ip X.Y.Z any Interdiction de ICMP (ping) sur l'adresse broadcast et l adresse de réseau attention si le réseau est subnetté, pensez aux adresses de sous réseaux et aux adresses de broadcast des sous réseaux. ou mettre no ip directed broadcast sur chaque interface access list 101 deny icmp any host X.Y.Z.255 log access list 101 deny icmp any host X.Y.Z.0 log J'autorise ICMP sur toutes mes machines access list 101 permit icmp any X.Y.Z Si on fait du multicast decommenter le permit si non decommenter le deny access list 101 deny ip any log access list 101 permit ip any log Virez les ENNEMIS tout de suite et pour tout ( Si vous en avez : ) ) Interdiction du reseau T.U.V.0/24 access list 101 deny ip T.U.V any log Eviter des attaques douteuses. From CIAC ne pas laisser entrer les réseaux suivants /8 Historical Broadcast /8 RFC 1918 Private Network /8 Loopback /16 Link Local Networks /12 RFC 1918 Private Network /24 TEST NET /16 RFC 1918 Private Network /5 Class E Reserved /5 Unallocated /32 Broadcast /4 Class D Multicast ( SAUF si on fait du Multicast Attention Rip V2 ) access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log access list 101 deny ip any log je filtre tous les ports connus comme dangereux ( enfin connus à un instant t) filtres certains ports UDP supérieurs a 1023 et dangereux : IRC ( , 7000), Back orifice (31337), Netbus (12345,12346) 16
17 Mstream(6723, ,TCP), Mstream zombies( ,UDP)) access list 101 deny udp any any eq 6665 log access list 101 deny udp any any eq 6666 log access list 101 deny udp any any eq 6667 log access list 101 deny udp any any eq 6668 log access list 101 deny udp any any eq 6669 log access list 101 deny udp any any eq 6670 log access list 101 deny udp any any eq 7000 log access list 101 deny udp any any eq 1604 log access list 101 deny udp any any eq log access list 101 deny tcp any any eq log access list 101 deny udp any any eq log access list 101 deny udp any any eq log access list 101 deny tcp any any eq 6723 log access list 101 deny udp any any eq 6838 log access list 101 deny udp any any eq 7983 log access list 101 deny udp any any eq 9325 log access list 101 deny udp any any eq log access list 101 deny tcp any any eq log access list 101 deny tcp any any eq log filtres pour les denis de services syn00 et attaque ddos access list 101 deny udp any any eq log access list 101 deny tcp any any eq log access list 101 deny udp any any eq log access list 101 deny tcp any any eq log access list 101 deny udp any any eq log access list 101 deny tcp any any eq log access list 101 deny udp any any eq log access list 101 deny udp any any eq log access list 101 deny tcp any any eq 1524 log access list 101 deny tcp any any eq log access list 101 deny udp any any eq log access list 101 deny udp any any eq log filtres certains services venant de l'ext bootp (67 UDP), ), tftpd(69,udp), syslog(514,udp), sunrpc(111,tcp/udp), snmp(161,udp) xdmcp(177,udp), login(513,tcp), shell(514,tcp), RDP (3389), Netbios (1001,1002), imap (143 TCP attention vous pouvez en avoir besoin ), ipx(213,udp/tcp), wins(1512,udp/tcp) microsoft (135 >139), 6000 >6002 X, 161,162 SNMP 194 irc, 111 portmap, 511 >515 r commande et lpr, nfs 2000 >2003 openwin, 79 finger , r command et lpd access list 101 deny udp any any eq bootps log access list 101 deny udp any any eq tftp log access list 101 deny tcp any any eq 87 log access list 101 deny tcp any any eq 95 log access list 101 deny udp any any eq 111 log access list 101 deny tcp any any eq 111 log access list 101 deny udp any any eq 135 log access list 101 deny tcp any any eq 135 log access list 101 deny udp any any eq 136 log access list 101 deny tcp any any eq 136 log access list 101 deny udp any any eq 137 log access list 101 deny tcp any any eq 137 log access list 101 deny udp any any eq 138 log 17
18 access list 101 deny tcp any any eq 138 log access list 101 deny udp any any eq 139 log access list 101 deny tcp any any eq 139 log access list 101 deny udp any any eq 143 log access list 101 deny tcp any any eq 143 log access list 101 deny tcp any any eq 144 log access list 101 deny tcp any any range log access list 101 deny udp any any range log access list 101 deny udp any any eq 177 log access list 101 deny udp any any eq 194 log access list 101 deny tcp any any eq 194 log access list 101 deny tcp any any eq 213 log access list 101 deny udp any any eq 213 log access list 101 deny tcp any any eq exec log access list 101 deny udp any any eq biff log access list 101 deny udp any any eq who log access list 101 deny udp any any eq syslog log access list 101 deny tcp any any eq 512 log access list 101 deny tcp any any eq 513 log access list 101 deny tcp any any eq 514 log access list 101 deny udp any any eq 514 log access list 101 deny tcp any any eq 515 log access list 101 deny udp any any eq 1001 log access list 101 deny udp any any eq 1002 log access list 101 deny udp any any eq 1494 log access list 101 deny tcp any any eq 1494 log access list 101 deny udp any any eq 1604 log access list 101 deny tcp any any eq 1604 log access list 101 deny udp any any eq 1512 log access list 101 deny tcp any any eq 1512 log access list 101 deny udp any any eq 2000 log access list 101 deny udp any any eq 2001 log access list 101 deny udp any any eq 2002 log access list 101 deny udp any any eq 2003 log access list 101 deny udp any any eq 2049 log access list 101 deny tcp any any eq 2049 log access list 101 deny udp any any eq 3389 log access list 101 deny udp any any eq 6000 log access list 101 deny udp any any eq 6001 log access list 101 deny tcp any any eq 6000 log access list 101 deny tcp any any eq 6001 log...et autoriser tout le reste. access list 101 permit ip any any Fin de déclaration de l acl 101 Déclaration de l acl 102 Les filtres : seuls les services usuels (telnet, mail, ftp, www, dns) sont accessibles sur mes serveurs et pas d autres services. J interdits un réseau «peu sur» sauf pour m envoyer des mails tout le reste est autorisé ( je surveille mes serveurs réseaux et pas le reste) 18
19 Je vide les access list courantes no access list 102 Interdire les connexions entrantes de Sites particuliers (par exemple le réseau A.B.C.0) Mais autoriser leur mail ( 25 ) et DNS ( 53 ) access list 102 permit tcp A.B.C any eq 25 access list 102 permit tcp A.B.C any eq 53 access list 102 deny tcp A.B.C any access list 102 deny udp A.B.C any Protéger nos machines tres sensibles : pas d'ip avec l'extérieur X.Y.Z.SENSIBLE et X.Y.Z.SYSLOG (meme pas en sortie) access list 102 deny ip any host X.Y.Z.SENSIBLE log access list 102 deny ip any host X.Y.Z.SYSLOG log Accepter les VRAIS AMIS pour tout?? ( est ce bien eux ou sont t'ils spoofés Peut etre trop dangereux ) autorisation du réseau E.F.G.0/24 pour tout access list 102 permit ip E.F.G any log on veut protéger ses serveurs réseaux (et uniquement eux) Filtres sur le serveur de messagerie, dns et pop : X.Y.Z.1 : Autorise le port 113 (RFC 931) sur mon serveur access list 102 permit tcp any host X.Y.Z.1 eq 113 Accès au DNS access list 102 permit udp any host X.Y.Z.1 eq domain access list 102 permit tcp any host X.Y.Z.1 eq domain accès smtp ( messagerie) access list 102 permit tcp any host X.Y.Z.1 eq smtp accès pop access list 102 permit tcp any host X.Y.Z.1 eq 110 on bloque le reste sur ce serveur et on log pour voir les tentatives d accès access list 102 deny ip any host X.Y.Z.1 log Filtres sur le serveur www, telnet, ftp et ntp : X.Y.Z.2 NTP access list 102 permit udp any host X.Y.Z.2 eq ntp telnet access list 102 permit udp any host X.Y.Z.2 eq telnet FTP connexion de contrôle et de données access list 102 permit tcp any host X.Y.Z.2 eq ftp access list 102 permit tcp any host X.Y.Z.2 eq ftp data WWW access list 102 permit tcp any host X.Y.Z.2 eq www on bloque le reste sur ce serveur et on logue access list 102 deny ip any host X.Y.Z.2 log...et autoriser tout le reste. access list 102 permit ip any any 19
20 fin de déclaration de l acl 102 Déclaration au niveau de l interface eth0 interface Ethernet0 ip address F.G.H l'acl numéro 101 s'applique pour les paquets qui entrent dans le routeur par l interface Ethernet 0 ip access group 101 in Le routeur doit conserver une trace de tous les paquets rejetés pour cause de violation d'une ACL associée à cette interface. Le routeur conserve dans une table : l'adresse IP de l'émetteur du paquet l'adresse IP du destinataire du paquet le nombre de tentatives la taille cumulée des paquets rejetés ip accounting access violations no ip proxy arp rejets broadcast icmp no ip directed broadcast Rejets des paquets icmp redirect ( évite modification de la politique de routage). no ip redirects interface Ethernet1 description Connexion réseau local ip address X.Y.Z l'acl numéro 102 s'applique pour les paquets qui sortiront vers mon réseau par l interface Ethernet 1 ip access group 102 out ip accounting access violations no ip proxy arp filtres broadcast icmp no ip directed broadcast no ip redirects Remarque : Contrairement aux deux exemples suivants, cette politique ne modifie pas les services disponibles pour les utilisateurs. 20
21 Exemple de configurations avec access list : «filtres très serrés» Politique: "tout ce qui n'est pas explicitement autorisé est interdit" on interdit d'abord explicitement on autorise ce qu on veut puis on bloque ce qui reste. Note : l ACL 101 n est pas remise ici mais c est la même que dans l exemple «filtres peu serrés». Routeur FT F.G.H.253 Réseau d interconnexion F.G.H.0 Routeur du site Interface eth0 : on applique l acl 101 sur les paquets entrants Adresse Interface eth1: F.G.H.254 Interface eth1 : on applique l acl 102 sur les paquets sortants Adresse IP interface eth2 : X.Y.Z.254 Réseau X.Y.Z.0 Station1 Station2 Station3 X.Y.Z.1 X.Y.Z.2 Messagerie, pop, www, ntp Dns telnet, ftp access list de contrôle de ce qui rentre sur le réseau d établissement ( acl 101 ) et de ce qui rentre dans mon réseau (acl102) Marche sur les versions CISCO postérieures a 10.xx Déclaration de l acl 101 Voir l acl 101 de l exemple «filtres peu serrés».et insérer avant la fin : Permettre a notre routeur de dialoguer avec son voisin mais a personne d'atteindre notre routeur de l'extérieur. ( a modifier si necessaire) sauf en ICMP access list 101 permit ip host F.G.H.253 host F.G.H.254 access list 101 permit icmp any host F.G.H.254 autoriser rip V2 access list 101 permit udp host F.G.H Fin de déclaration de l acl
22 Déclaration de l acl 102 Les filtres : seuls les services usuels (telnet, mail, ftp, www, dns, pop, ntp) sont accessibles, et ce, seulement vers les machines qui hébergent de tels services. Je spécidfie particulièrement certains réseaux (les ennemis et les amis) tout le reste est interdit Je vide les access list courantes no access list 102 J'autorise ICMP sur toutes mes machines (cf remarques sur icmp) access list 102 permit icmp any X.Y.Z Protéger nos machines tres sensibles : pas d'ip avec l'extérieur X.Y.Z.SENSIBLE et X.Y.Z.SYSLOG (meme pas en sortie) access list 102 deny ip any X.Y.Z.SENSIBLE log access list 102 deny ip any X.Y.Z.SYSLOG log Accepter les VRAIS AMIS pour tout?? ( est ce bien eux ou sont t'ils spoofés Peut etre trop dangereux ) autorisation du réseau E.F.G.0/24 pour tout access list 102 permit ip E.F.G any log Le filtre des ports dangereux a été fait au niveau de l interface ethernet 1. C est bien sur à adapter en fonction de votre architecture. J autorise les connexions tcp établie ( donc initiées depuis l intérieur). cf : ip/sld053.htm access list 102 permit tcp any X.Y.Z established Pour pouvoir faire du ftp sortant et non passif :j autorise les connexions sur des ports > 1024 en provenance des serveurs ftp access list 102 permit tcp any eq 20 X.Y.Z gt 1023 Filtres sur le serveur de messagerie, dns et pop : X.Y.Z.1 : Autorise le port 113 (RFC 931) sur mon serveur access list 102 permit tcp any host X.Y.Z.1 eq 113 Acces au DNS access list 102 permit udp any host X.Y.Z.1 eq domain access list 102 permit tcp any host X.Y.Z.1 eq domain accès smtp ( messagerie) access list 102 permit tcp any host X.Y.Z.1 eq smtp accès pop access list 102 permit tcp any host X.Y.Z.1 eq 110 Filtres sur le serveur www, telnet, ftp et ntp : X.Y.Z.2 NTP access list 102 permit udp any host X.Y.Z.2 eq ntp 22
23 telnet access list 102 permit udp any host X.Y.Z.2 eq telnet FTP connexion de contrôle et de données access list 102 permit tcp any host X.Y.Z.2 eq ftp access list 102 permit tcp any host X.Y.Z.2 eq ftp data WWW access list 102 permit tcp any host X.Y.Z.2 eq www Si on a d autres serveurs à mettre c est le moment sur ce réseau il n y a rien d autres../.. Si multicast access list 102 permit ip any log autorise tout le UDP au dela de 1023 access list 102 permit udp any X.Y.Z gt 1023 interdit tout les autres TCP access list 103 deny tcp any X.Y.Z log interdit tout les autres UDP access list 103 deny udp any X.Y.Z log autorise tout le reste access list 102 permit ip any any Déclaration au niveau de l interface eth0 interface Ethernet0 ip address F.G.H l'acl numéro 101 s'applique pour les paquets qui entrent dans le routeur par l interface Ethernet 1 ip access group 101 in Le routeur doit conserver une trace de tous les paquets rejetés pour cause de violation d'une ACL associée à cette interface. Le routeur conserve dans une table : l'adresse IP de l'émetteur du paquet l'adresse IP du destinataire du paquet le nombre de tentatives la taille cumulée des paquets rejetés ip accounting access violations filtres broadcast icmp no ip directed broadcast no ip proxy arp Rejets des paquets icmp redirect ( évite modification de la politique de routage ). no ip redirects interface Ethernet1 description Connexion réseau local ip address X.Y.Z l'acl numéro 102 s'applique pour les paquets qui sortent du routeur par l interface Ethernet 2 ip access group 102 out ip accounting access violations filtres broadcast icmp no ip directed broadcast no ip proxy arp 23
24 no ip redirects Remarque : Cette configuration filtre tous les services mais laisse passer les paquets UDP > 1023 permettant de ne pas trop contraindre les utilisateurs avec des services particuliers. 24
25 Exemple de configurations avec access list : «filtres très très serrés» Politique: "tout ce qui n'est pas explicitement autorisé est interdit" on interdit d'abord explicitement on autorise ce qu on veut puis on bloque ce qui reste. Note : l ACL 101 n est pas remise ici mais c est la même que dans l exemple «filtres peu serrés». Routeur FT Routeur du site Réseau d interconnexion F.G.H.0 Interface eth0 : on applique l acl 101 sur les paquets entrants Adresse Interface eth1: F.G.H.254 Interface eth1 : on applique l acl 102 sur les paquets sortants Adresse IP interface eth2 : X.Y.Z.254 Réseau X.Y.Z.0 Station1 Station2 Station3 X.Y.Z.1 X.Y.Z.x Messagerie, pop, www, ntp Dns telnet, ftp access list de contrôle de ce qui rentre sur le réseau d établissement ( acl 101 ) et de ce qui rentre dans mon réseau (acl102) Marche sur les versions CISCO postérieures a 10.xx Déclaration de l acl 101 Voir l acl 101 de l exemple «filtres peu serrés».et rajouter : Permettre a notre routeur de dialoguer avec son voisin mais a personne d'atteindre notre routeur de l'extérieur. ( a modifier si necessaire) sauf en ICMP. access list 101 permit ip host F.G.H.253 host F.G.H.254 access list 101 permit icmp any host F.G.H.254 autoriser rip V2 access list 101 permit udp host F.G.H Fin de déclaration de l acl 101 Déclaration de l acl
26 Les filtres : seuls les services usuels (telnet, mail, ftp, www, dns, pop, ntp) sont accessibles, et ce, seulement vers les machines qui hébergent de tels services. tout le reste est interdit (même les ports UDP > 1024) Je vide les access list courantes no access list 102 Interdiction de ICMP (ping) sur l'adresse broadcast et l adresse de réseau attention si le réseau est subnetté, pensez aux adresses de sous réseaux et aux adresses de broadcast des sous réseaux. access list 102 deny icmp any host X.Y.Z.255 log access list 102 deny icmp any host X.Y.Z.0 log J'autorise ICMP sur toutes mes machines access list 102 permit icmp any X.Y.Z Protéger nos machines tres sensibles : pas d'ip avec l'extérieur X.Y.Z.SENSIBLE et X.Y.Z.SYSLOG (meme pas en sortie) access list 102 deny ip any X.Y.Z.SENSIBLE log access list 102 deny ip any X.Y.Z.SYSLOG log Accepter les VRAIS AMIS pour tout?? ( est ce bien eux ou sont t'ils spoofés Peut etre trop dangereux ) autorisation du réseau E.F.G.0/24 pour tout access list 102 permit ip E.F.G any log Le filtre des ports dangereux a été fait au niveau de l interface ethernet 1. C est bien sur à adapter en fonction de votre architecture. J autorise les connexions tcp établie ( donc initiée depuis l intérieur). cf : ip/sld053.htm access list 102 permit tcp any X.Y.Z established Pour pouvoir faire du ftp sortant et non passif :j autorise les connexions sur des ports > 1024 en provenance des serveurs ftp access list 102 permit tcp any eq 20 X.Y.Z gt 1023 J autorise mon serveur DNS secondaire extérieur à consulter le primaire et à répondre aux requêtes de mes clients access list 102 permit secondaire eq 53 X.Y.Z gt 1023 access list 102 permit secondaire eq 53 X.Y.Z gt 1023 a voir pour les clients microsoft : ca marche sans les deux lignes ci dessous mais des paquets sont filtrés access list 102 permit secondaire eq 53 X.Y.Z eq 137 access list 102 permit secondaire eq 53 X.Y.Z eq 137 J autorise un serveur DNS externe à répondre aux requêtes de mes clients access list 102 permit dnsexterne eq 53 X.Y.Z gt 1023 Filtres sur le serveur de messagerie, dns et pop : X.Y.Z.1 : Autorise le port 113 (RFC 931) sur mon serveur access list 102 permit tcp any host X.Y.Z.1 eq
27 Acces au DNS access list 102 permit udp any host X.Y.Z.1 eq domain access list 102 permit tcp any host X.Y.Z.1 eq domain accès smtp ( messagerie) access list 102 permit tcp any host X.Y.Z.1 eq smtp accès pop access list 102 permit tcp any host X.Y.Z.1 eq 110 Filtres sur le serveur www, telnet, ftp et ntp : X.Y.Z.2 NTP access list 102 permit udp any host X.Y.Z.2 eq ntp telnet access list 102 permit udp any host X.Y.Z.2 eq telnet FTP connexion de contrôle et de données access list 102 permit tcp any host X.Y.Z.2 eq ftp access list 102 permit tcp any host X.Y.Z.2 eq ftp data WWW access list 102 permit tcp any host X.Y.Z.2 eq www Si on a d autres serveurs à mettre c est le moment sur ce réseau il n y a rien d autres../.. Si multicast access list 102 permit ip any log On bloque tout le reste access list 102 deny ip any any log Déclaration au niveau de l interface eth0 interface Ethernet0 ip address F.G.H l'acl numéro 101 s'applique pour les paquets qui entrent dans le routeur par l interface Ethernet 1 ip access group 101 in Le routeur doit conserver une trace de tous les paquets rejetés pour cause de violation d'une ACL associée à cette interface. Le routeur conserve dans une table : l'adresse IP de l'émetteur du paquet l'adresse IP du destinataire du paquet le nombre de tentatives la taille cumulée des paquets rejetés ip accounting access violations no ip proxy arp filtres broadcast icmp no ip directed broadcast Rejets des paquets icmp redirect ( évite modification de la politique de routage ). no ip redirects interface Ethernet1 description Connexion réseau local ip address X.Y.Z l'acl numéro 102 s'applique pour les paquets qui sortent du routeur par l interface Ethernet 2 27
28 ip access group 102 out ip accounting access violations filtres broadcast icmp no ip directed broadcast no ip proxy arp no ip redirects 28
29 Remarques 1/ différences entre les exemples 2 et 3 («filtres très serré» et «filtres très très serrés») Les exemples 2 et 3 filtrent en entrée tous les services pour n autoriser que les services connus. Le reste est bloqué. Par contre l exemple 2 autorise les ports UDP > à 1023 alors que ce n est pas fait dans l exemple 3. Section à développer. 2/ la règle established la ligne «access list 102 permit tcp any X.Y.Z established» permet de laisser passer en entrée de mon réseau tous les segments TCP (contenu dans un datagramme IP) entrant dont la connexion a été initiée depuis l intérieur du réseau (le bit d'acquittement de paquet ou de fin de connexion est positionné). Si une connexion est initiée à partir de l intérieur de mon réseau, tout paquet en retour aura un de ces drapeaux positionnés, donc le paquet passera grâce à cette règle.. On trouve maintenant un certain nombre d attaques positionnant le bit XX du segment TCP pour faire croire à une connexion établie. 2 / Incidence sur les services accessibles par mes utilisateurs : exemple du FTP. Le réseau est complètement filtré interdisant de nombreux services certes de l extérieur vers l intérieur mais aussi de l intérieur vers l extérieur. Exemple de problèmes avec le protocole FTP sur la machine X.Y.Z.1: on n a rien filtré dans le sens intérieur vers extérieur. Par contre en entrée sur cette machine tout est filtré sauf les ports correspondants à ses services. Le service FTP utilise 2 numéros de ports : un pour le contrôle (commandes et réponses), le port 21, l autre pour le transfert de données, le port 20. Cette connexion est ouverte puis fermée à chaque transfert. Si j initie une connexion FTP à partir d une machine A située à l intérieur de mon réseau vers une machine B située sur un site distant, la connexion va se faire vers le port 21 du serveur B. On aura pour la machine A, un port source > 1024, pour la machine B un port destination égale à 21, le tout en TCP. Le serveur B répondra vers le port > à 1024 avec un port source de 21. Comme la connexion est initiée par la machine A, les filtres laisseront passer le paquet ( grâce à la ligne access list 102 permit tcp any X.Y.Z established ). Tout le début de la connexion ( connexion, identification, contrôle) se fera de cette manière : initiée par l appelant A. Par contre l échange des données se fait par le port 20 et est initiée par l appelé (B) après avoir reçu une commande sur le port 21. Vu du routeur, les paquets ayant source la machine B, port source 20 et à destination de la machine A port > 1024, semblent initiés par la machine B donc filtrés. D où l intérêt de la ligne «access list 102 permit tcp any eq 20 X.Y.Z gt 1023». Au niveau des échanges TCP : Sens Port machine A port machine B initiation de la connexion réponse ( ack) ack demande login../ envoi commande ls réponse ( ack) envoi données Ici le port de départ est attribué de manière dynamique et sera différent à chaque connexion (mais supérieur à 1023) 29
30 Laisser passer les paquets TCP établis ne suffit plus, car la connexion est initiée par B C est un peu faire un trou pour en boucher un autre. Un pirate bien intentionné pourra bidouiller son application et attaquer le réseau en faisant semblant de venir d un port source égale à 20 C est pourquoi je pense que le filtrage des ports UDP/TCP dangereux mis dans l ACL 101 reste indispensable. Et le mode passif? La ligne «access list 102 permit tcp any eq 20 X.Y.Z gt 1023» n est pas forcément obligatoire. Sans elle on pourra toujours faire du FTP de l intérieur vers l extérieur à condition d utiliser le mode passif de FTP (à voir dans les options du client FTP tous n acceptent pas ce mode). Avec cette option, le transfert se fera via des ports > à 1024 et donc non filtrés. Le mode passif demande au SERVER de se mettre "à l'écoute" d'un port de données (différent du port par défaut et > à 1024) et d'attendre une demande de connexion plutôt que de prendre l'initiative d'en établir une sur réception d'une commande de transfert. La réponse à cette commande précise l'adresse et le port sur lesquels le serveur s'est mis en écoute. Les paquets sont alors autorisés grâce à la règle «established» D autres problèmes se retrouveront pour toutes les machines filtrées de manière forte. On peut arranger les choses au moins pour ftp et telnet, mais on ne pourra pas prendre en compte tous les services ( netmeeting à besoin du port 1720, irc ou toutes applications jouant sur des ports > 1024). 3/ filtres des ports UDP dangereux L acl 101 filtres entre autre les ports UDP et TCP réputés comme dangereux. Cette liste est valable à un instant T et doit être adaptée et vérifiée. L exemple 3 («filtres très très serrés») bloque tous les ports UDP et TCP sauf ceux autorisés. Cette liste peut alors paraître inutile. Mais la ligne concernant l autorisation du FTP, «access list 102 permit tcp any eq 20 X.Y.Z gt 1023» (il peut y avoir d autres ouvertures spécifiques), ouvre une brèche dangereuse et nécessite du coup encore le filtre sur les ports dangereux. Vous pouvez consulter une liste de ports utilisés par des «chevaux de troie» : 4/ no service udp small servers cette commande globale permet de proscrire l echo udp. 30
31 D autres filtres Limitation de l accès à mon routeur avec telnet : On n'autorise l'acces au Cisco que depuis mon reseau X.Y.Z.0 access list 98 permit X.Y.Z line con 0 exec timeout 0 0 password 7 XXXXXXXXXXXXXXXXXXXX login line aux 0 line vty 0 4 password 7 XXXXXXXXXXXXXXXXXXXX access class 98 in login end Filtres en sortie Plusieurs possibilités pour les filtres en sortie suivant ce qu on faire : se prémunir contre des attaques venant de l intérieur de son réseau vers l extérieur bloquer l accès a certains services bloquer les adresses privées bloquer les ports de denie de services distribuées exemple : no access list 110 access list 110 deny ip any X.Y.Z (anti spoofing) access list 110 deny ip any (reseaux privés) access list 110 deny ip any access list 110 deny ip any access list 110 deny ip any access list 110 deny ip any access list 110 deny ip any access list 110 deny ip any X.Y.Z pour un /24 access list 110 deny ip any X.Y.Z pour un /26 access list 110 deny ip any X.Y.Z pour un /27 eventuellement si vous avez ds doutes port udp des attaques ddos et syn00 access list 110 deny udp any any eq log access list 110 deny tcp any any eq log access list 110 deny udp any any eq log access list 110 deny tcp any any eq log access list 110 deny udp any any eq log access list 110 deny tcp any any eq log access list 110 deny udp any any eq log access list 110 deny udp any any eq log access list 110 deny tcp any any eq log access list 110 deny udp any any eq log access list 110 deny udp any any eq log blocage d un service: exemple avec IRC 31
32 access list 110 deny udp any any range log access list 110 deny tcp any any range log access list 110 deny udp any any eq 7000 log access list 110 deny tcp any any eq 7000 log blocage de l accès a Napster, scour et/ou gnutella attention les numéros de ports sont configurables napster : tcp 6697, 6699, 8875, 7777 access list 110 deny tcp any any eq 6697 log access list 110 deny tcp any any eq 6699 log access list 110 deny tcp any any eq 8875 log access list 110 deny tcp any any eq 7777 log scour tcp 6346 access list 110 deny tcp any any eq 6346 log gnutella tcp 9001 access list 110 deny tcp any any eq 9001 log et ne pas oublier tout le reste : GO access list 110 permit ip any any avec au niveau de l interface de sortie du campus ( eth0 sur nos exemples) : int eth0 ip access group 110 out Filtres sur ICMP Filtrer icmp est toujours problématique. C est un protocole à la fois très utile mais aussi potentiellement dangereux. De nombreuse attaques sont basées dessus («smurf» et autres joyeusetées). Parmi ses différentes fonctions on peut trouver : fragmentation (type 3, message du type "destination unreachable"), PATH MTU Discovery (type 4), drop des paquets, traceroute, ping, controle de flux. Pour info, voici la liste complète des options dans le cas d'un Cisco : <0 255> ICMP message type administratively prohibited Administratively prohibited alternate address Alternate address conversion error Datagram conversion dod host prohibited Host prohibited dod net prohibited Net prohibited dscp Match packets with given dscp value echo Echo (ping) echo reply Echo reply general parameter problem Parameter problem host isolated Host isolated host precedence unreachable Host unreachable for precedence host redirect Host redirect host tos redirect Host redirect for TOS host tos unreachable Host unreachable for TOS host unknown Host unknown host unreachable Host unreachable information reply Information replies information request Information requests log Log matches against this entry log input Log matches against this entry, including input interface 32
33 mask reply mask request mobile redirect net redirect net tos redirect net tos unreachable net unreachable network unknown no room for option option missing packet too big parameter problem port unreachable precedence precedence unreachable protocol unreachable reassembly timeout redirect router advertisement router solicitation source quench source route failed time exceeded time range timestamp reply timestamp request tos traceroute ttl exceeded unreachable Mask replies Mask requests Mobile host redirect Network redirect Net redirect for TOS Network unreachable for TOS Net unreachable Network unknown Parameter required but no room Parameter required but not present Fragmentation needed and DF set All parameter problems Port unreachable Match packets with given precedence value Precedence cutoff Protocol unreachable Reassembly timeout All redirects Router discovery advertisements Router discovery solicitations Source quenches Source route failed All time exceededs Specify a time range Timestamp replies Timestamp requests Match packets with given TOS value Traceroute TTL exceeded All unreachables Pour ceux qui veulent filtrer le protocol icmp, voici au moins ce qu il faut autoriser : access list 102 permit icmp any any unreachable parameter problem source quench time exceeded ttl exceeded packet too big administratively prohibited access list 102 deny icmp any any Autrement, pour ceux qui autorisent ping, on peut limiter les excès éventuels en ajoutant ceci sur l'interface d'entrée : rate limit input access group conform action transmit exceedaction drop avec : access list 2000 permit icmp any any echo reply access list 2000 permit icmp any any echo A noter que ça protège dans les deux sens : ainsi, vous protégez aussi le monde extérieur des smurfeurs qui auraient investi votre site. Je crois que ca ne marche que avec les IOS 12.X et je n ai pas testé. La ligne no ip directed broadcast : Cette commande à mettre au niveau de chaque interface est équivalente aux deux règles suivantes : deny icmp any deny icmp any
34 34
35 Surveillance et administration SNMP et MRTG MRTG permet de récupérer n importe quelle variable SNMP et de la «grapher». On ne parle pas ici de l installation de MRTG, mais on donne uniquement des exemples pour quelques variables intéressantes sur les routeurs Cisco. Pour une petite documentation sur l installation de MRTG, cf : Pour pouvoir récupérer les variables SNMP de votre routeur, il faut activer SNMP et choisir votre nom de communauté (public ici) SNMP : Commande globale : snmp server community public RO 3 Le chiffre 3 correspond à un numéro d acl (histoire de continuer à filtrer l accès aux variables SNMP). Quelques variables intéressantes avec un routeur CISCO : Je mets ci dessous les fichiers de configuration MRTG, mrtg.cfg à adapter suivant vos configurations. Dans tous ces fichiers, l important est la variable «target». Le reste est dans la doc MRTG. Les débits : utiliser la commande cfgmaker de MRTG en l appliquant à votre routeur pour créer un fichier mrtg.cfg. La CPU #################################################################### # mrtg cpu #################################################################### WorkDir: /usr/local/apache/htdocs/mrtg/cpu/ Options[^]: gauge,growright,nopercent Legend1[^]: Pourcentage d'utilisation CPU /5 min LegendI[^]: : YLegend[^]: %utilisation ShortLegend[^]: % d'utilisation CPU MaxBytes[^]: Target[cpurouteur]: & :public@nom routeur Title[cpurouteur]: Utilisation CPU routeur /5 min PageTop[cpurouteur]: <H2>Utilisation CPU routeur /5 min</h2> LegendO[cpurouteur]: La mémoire disponible : #################################################################### # mrtg mem #################################################################### WorkDir: /usr/local/apache/htdocs/mrtg/mem/ Options[^]: gauge,growright,nopercent Legend1[^]: mémoire libre en octets LegendI[^]: : YLegend[^]: octets ShortLegend[^]: octets de mémoire libre MaxBytes[^]: Target[memrouteur]: & : public@nom routeur Title[memrouteur]: Mémoire libre routeur 35
36 PageTop[memrouteur]: <H2>Mémoire libre routeur</h2> LegendO[memrouteur]: La variable rely Cette variable donne une idée de la fiabilité des interfaces. Sa valeur doit être égale à 255 de manière constante. On peut l appliquer à chacune des interfaces du routeur : #################################################################### # mrtg rely #################################################################### WorkDir: /usr/local/apache/htdocs/mrtg/rely/ options[^]: gauge,growright,nopercent Legend1[^]: LegendI[^]: : YLegend[^]: : ShortLegend[^]: MaxBytes[^]: Language: french Target[relyint1]: & : public@nom routeur PageTop[relyint1]: <H2>Variable interface 1</H2> Title[relyint1]: Variable interface 1 LegendO[relyint1]: Target[relyint2]: & : public@nom routeur PageTop[relyint2]: <H2> Variable interface 2</H2> Title[relyint2]: Variable interface 2 LegendO[relyint2]:../.. et ainsi de suite pour chacune des interfaces. Analyse des logs Il est indispensable d avoir un script qui analyse les logs récupérés. Section à développer. 36
37 Références Filtres sur le site du CRU : routeur.html Cours sur les filtres Cisco de Roland Dirlewanger : Cisco/ Filtres sur le site de l Urec : Cisco : Internet Security Advisories : Increasing Security on IP Networks : Building Bastion Routers Using Cisco IOS by brett and variable k : 10.txt filter.html Un générateur d access list : picardie.fr/ftp/pub/cisco/current/cisco ACL/ 37
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Mise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Configuration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Travaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
comment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
COMMANDES RÉSEAUX TCP/IP WINDOWS. [email protected]
COMMANDES RÉSEAUX TCP/IP WINDOWS [email protected] COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Couche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Les systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Liste des ports. 1 sur 6
Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
MAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
avec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Note d Application. Bascule d ALOHA via injection de route en BGP
Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Administration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
