TP 1 Liste de contrôle d'accès

Documents pareils
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les réseaux /24 et x0.0/29 sont considérés comme publics

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Mise en service d un routeur cisco

TCP/IP, NAT/PAT et Firewall

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

TP réseaux Translation d adresse, firewalls, zonage

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Documentation : Réseau

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Configuration du matériel Cisco. Florian Duraffourg

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

La qualité de service (QoS)

comment paramétrer une connexion ADSL sur un modemrouteur

Formation Iptables : Correction TP

Exercice : configuration de base de DHCP et NAT

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Figure 1a. Réseau intranet avec pare feu et NAT.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Projet de sécurité d un SI Groupe défense

Présentation et portée du cours : CCNA Exploration v4.0

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

CONFIGURATION FIREWALL

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Les réseaux des EPLEFPA. Guide «PfSense»

MAUREY SIMON PICARD FABIEN LP SARI

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Administration de Réseaux d Entreprises

Configuration des VLAN

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Pare-feu VPN sans fil N Cisco RV120W

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Travaux pratiques Configuration d un pare-feu sous Windows XP

Présentation et portée du cours : CCNA Exploration v4.0

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

! "# Exposé de «Nouvelles Technologies Réseaux»

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Travaux pratiques IPv6

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Projet de sécurité d un SI Groupe Défense

Devoir Surveillé de Sécurité des Réseaux

Administration Réseaux

Les firewalls libres : netfilter, IP Filter et Packet Filter

acpro SEN TR firewall IPTABLES

FICHE CONFIGURATION SERVICE DHCP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

CASE-LINUX CRÉATION DMZ

Documentation «Swiss-galaxy»

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Environnements informatiques

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

avec Netfilter et GNU/Linux

La technologie de contrôle d accès réseau 802.1x et son implémentation pratique

Rappels réseaux TCP/IP

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Sécurité des réseaux Firewalls

2. DIFFÉRENTS TYPES DE RÉSEAUX

Exemple de configuration

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Réseaux Locaux Virtuels

Offre de stage. Un(e) stagiaire en informatique

Pare-feu VPN sans fil N Cisco RV110W

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

FORMATION CN01a CITRIX NETSCALER

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Sécurité et Firewall

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

MISE EN PLACE DU FIREWALL SHOREWALL

Votre Réseau est-il prêt?

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

LAB : Schéma. Compagnie C / /24 NETASQ

Les systèmes pare-feu (firewall)

VLAN Trunking Protocol. F. Nolot

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Spécialiste Systèmes et Réseaux

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

TP Réseau 1A DHCP Réseau routé simple

Transcription:

TP 1 Liste de contrôle d'accès Réseaux et Télécoms IUT d'auxerre Université de Bourgogne Exercice 1 : Initialisez le matériel et câblez le schéma réseau ci-dessous. PC1 VLAN 10 192.168.10.0 / 24.10 PC2.20 Trunk Fa1.254 Routeur Fa0 dhcp Internet VLAN 20 192.168.11.0 / 24 a) Configurez les différents éléments du réseau (sans ACL), et validez son fonctionnement. b) Configurez des ACL sur le routeur qui applique la stratégie de sécurité suivante : Autorise les hôtes des VLAN avec une adresse IP paire à communiquer entre eux c) Validez le fonctionnement du réseau et de la stratégie de sécurité avec des commandes d) Initialisez et désactivez les ACL du routeur, et validez le fonctionnement du réseau. e) Configurez des ACL sur le routeur qui applique la stratégie de sécurité suivante : Autorise le VLAN 10 à accéder à Internet sauf le PC1 f) Validez le fonctionnement du réseau et de la stratégie de sécurité avec des commandes 1

Exercice 2 : LAN VLAN 10 192.168.10.0 / 24 PC1.10 HTTP.1 Trunk Fa1.254 Routeur Fa0 dhcp Internet DMZ VLAN 20 192.168.11.0 / 24 a) Initialisez et désactivez les ACL sur le routeur, et configurez un serveur HTTP et SSH dans le VLAN 20. Validez le fonctionnement du réseau et du serveur. b) Configurez des ACL sur le routeur qui applique la stratégie de sécurité suivante : Autorise le LAN à naviguer sur le Web (HTTP, DNS) Autorise les connexions HTTP à destination du serveur de la DMZ Autorise les requêtes ping à destination du serveur de la DMZ Autorise le PC1 a se connecter en SSH sur le serveur de la DMZ c) Validez le fonctionnement du réseau et de la stratégie de sécurité avec des commandes 2

Annexe Réseaux et Télécoms IUT d'auxerre Université de Bourgogne Configuration des ACL étendues nommées sur routeur Cisco Syntaxe générale d'une ACL étendue ip access-list extended NOM_ACL {permit deny remark} protocole adresse_source masque_générique [opérateur port] adresse_destination masque_générique [opérateur port] [icmp-type][established] Configuration d'une ACL étendue! Crée une ACL étendue ip access-list extended NOM_ACL! Intègre un commentaire remark Commentaire! Autorise le trafic IP permit ip adresse_source masque_générique adresse_destination masque_générique! Refuse le trafic IP deny ip adresse_source masque_générique adresse_destination masque_générique! Autorise une connexion TCP permit tcp adresse_source masque_générique [eq port]! Refuse une connexion TCP deny tcp adresse_source masque_générique [eq port]! Autorise un connexion TCP établie permit tcp adresse_source masque_générique [eq port] established! Autorise les requêtes echo ICMP (ping) permit icmp adresse_source masque_générique adresse_destination masque_générique echo! Autorise les réponses echo ICMP (ping) permit icmp adresse_source masque_générique adresse_destination masque_générique echo-reply 3

Configuration d'une interface avec une ACL nommée! Sélectionne une interface Mots-clés! Active une ACL en entrée ip access-group NOM_ACL in! Active une ACL en sortie ip access-group NOM_ACL out any : 0.0.0.0 / 255.255.255.255 host adresse : adresse / 0.0.0.0 Protocoles icmp ip tcp udp Opérateurs lt : inférieur à gt : supérieur à eq : égal à neq : non égal à Diagnostique show access-lists [acl-name] show ip access-lists [acl-name] show ip interface [interface-name] Configuration d'un commutateur Cisco Configuration de VLAN! Création d'un VLAN vlan numéro_vlan! Affectation d'un VLAN à un groupe d'interfaces interface range Fa0/min - max switchport mode access switchport access vlan numéro_vlan! Configuration d'un port en agrégation de VLAN 802.1Q switchport mode trunk 4

Diagnostique! Affiche la liste des VLAN show vlan! Affiche les agrégations de VLAN show interface trunk Configuration d'un routeur Cisco Configuration d'une interface avec agrégation de VLAN 802.1Q! Interface physique _physique no ip address no shutdown! Interface VLAN _physique.numéro_vlan encapsulation dot1q numéro_vlan ip address adresse masque no shutdown Configuration du NAPT! Définit une interface dans le réseau interne! LAN privé ip nat inside! Définit une interface dans le réseau externe! WAN public ip nat outside! Autorise le LAN a être traduit ip access-list standard ACL_NAT permit any! Active la traduction NAPT ip nat inside source list ACL_NAT _public overload Configuration du transfert de port ip nat inside source static tcp adresse_interne port_interne adresse_externe port_externe 5