Arch DMZ
Arch DMZ
Arch DMZ
Rhouma Rhouma
https://sites.google.com/site/rhoouma
1 / 69
Plan
1 Principe de ltrage
7 Exemples divers
2 / 69
Principe de ltrage
Plan
1 Principe de ltrage
7 Exemples divers
3 / 69
Principe de ltrage
Firewall
4 / 69
Principe de ltrage
Principe de ltrage
Le ltrage est un des outils de base de la securite. IL EST
NECESSAIRE !
Filtrage optimiste : PERMIT ALL
Tout est permis a part quelques services (ports)
Facile a installer et a maintenir : Seulement quelques regles a gerer
Securite faible : Ne tient pas compte des nouveaux services
pouvant etre ouvert.
Filtrage pessimiste : DENY ALL
Rejet systematique
Exception : services speciques sur machines speciques. Ex :
Autorisations explicites pour les services HTTP, SMTP, POP3,..
Plus difcile a installer et a maintenir
Securite forte : Les nouveaux services doivent etre exmplictement
declarés
Prendre en compte les connexions entrantes et les connexions
sortantes
5 / 69
Principe de ltrage
6 / 69
Principe de ltrage
7 / 69
Principales Architectures avec Firewall
Plan
1 Principe de ltrage
7 Exemples divers
8 / 69
Principales Architectures avec Firewall
9 / 69
Principales Architectures avec Firewall
10 / 69
Principales Architectures avec Firewall
11 / 69
Principales Architectures avec Firewall
12 / 69
Principales Architectures avec Firewall
13 / 69
Principales Architectures avec Firewall
14 / 69
Principales Architectures avec Firewall
15 / 69
Types de Filtrages et ACL
Plan
1 Principe de ltrage
7 Exemples divers
16 / 69
Types de Filtrages et ACL
Types de ltrage
17 / 69
Types de Filtrages et ACL
18 / 69
Types de Filtrages et ACL
19 / 69
Types de Filtrages et ACL
20 / 69
Types de Filtrages et ACL
21 / 69
Types de Filtrages et ACL
22 / 69
Types de Filtrages et ACL
23 / 69
Types de Filtrages et ACL
24 / 69
Types de Filtrages et ACL
25 / 69
Types de Filtrages et ACL
26 / 69
Types de Filtrages et ACL
on souhaite refuser l’accès du trac Telnet et FTP depuis le réseau Onze au réseau
192.168.30.0/24. Les autres types de trac doivent être autorisés à quitter le réseau Dix.
Une ACL étendue sur R3 pourrait bloquer Telnet et FTP sur le réseau Onze. Mais cette
solution autorise le passage du trac indésirable sur le réseau, pour le bloquer uniquement
une fois arrivé à destination. Cette situation affecte les performances réseau globales.
on peut utiliser une ACL étendue sortante, qui précise des adresses source et de
destination (Dix et Trente respectivement) et qui dit « Le trac Telnet et FTP du réseau
Onze n’est pas autorisé vers le réseau Trente ». Placez cette liste de contrôle d’accès
étendue sur le port S0/0/0 sortant de R1. L’inconvénient de ce choix est que le trac du
réseau Dix sera également soumis à un traitement par l’ACL, bien que le trac Telnet et
FTP soit autorisé.
Le mieux est par conséquent de vous rapprocher de la source et de placer une liste de
contrôle d’accès étendue sur l’interface d’entrée Fa0/2 de R1. Ainsi, les paquets du réseau
Dix n’accèdent pas à R1. En d’autres termes, ils ne traversent pas le réseau Onze et
n’accèdent pas au routeur R2 ou R3.
27 / 69
Types de Filtrages et ACL
28 / 69
Standard IP access list
Plan
1 Principe de ltrage
7 Exemples divers
29 / 69
Standard IP access list
30 / 69
Standard IP access list
Le champ source :
A.B.C.D : @IP réseau ou sous-réseau (interpretation faite avec le
wilcard mask)
any : n’importe quel hôte (pour remplacer 0.0.0.0 255.255.255.255
Host A.B.C.D : adresse particuliere d’une machine ( generalment
pour remplacé A.B.C.D 0.0.0.0)
Le champ Wilcard mask : 32 bits
Les bits ’0’ signient que les ces positions de bits doivent etre
vériés (match)
Les bits ’1’ signient que les ces positions de bits sont ignorés
Router(cong)# access-list 14 deny 192.168.16.0 0.0.0.255 (tous les hôtes)
Router(cong)# access-list 14 deny 192.168.16.0 0.0.0.127 (la 1ere moitié
des hôtes)
Router(cong)# access-list 14 deny 192.168.16.128 0.0.0.127 (la 2eme
moitié des hôtes)
31 / 69
Standard IP access list
Exemple :
Permettre l’acheminement du trac du réseau 192.168.1.0 vers
Internet et vers le réseau 172.16.0.0.
Router(cong)# access-list 11 permit 192.168.1.0 0.0.0.255
Router(cong)# int S0
Router(cong-if)# ip access-group 11 out
Router(cong)# int E1
Router(cong-if)# ip access-group 11 out
32 / 69
Standard IP access list
33 / 69
Standard IP access list
34 / 69
Standard IP access list
35 / 69
Standard IP access list
36 / 69
Extended IP access list
Plan
1 Principe de ltrage
7 Exemples divers
37 / 69
Extended IP access list
38 / 69
Extended IP access list
Le champ "protocol"
Exemple :
Router(cong)# access-list 112 permit tcp . . .
39 / 69
Extended IP access list
40 / 69
Extended IP access list
Le champ "operator"
Exemple :
Router(cong)# access-list 112 permit tcp 192.168.2.1 any eq . . .
41 / 69
Extended IP access list
Le champ "operand"
Exemple :
Router(cong)# access-list 112 permit tcp 192.168.2.1 any eq 25
42 / 69
Extended IP access list
43 / 69
Extended IP access list
Solution
44 / 69
Extended IP access list
45 / 69
Extended IP access list
Solution
46 / 69
Listes d’accès complexes
Plan
1 Principe de ltrage
7 Exemples divers
47 / 69
Listes d’accès complexes
48 / 69
Listes d’accès complexes
49 / 69
Exemples divers
Plan
1 Principe de ltrage
7 Exemples divers
50 / 69
Exemples divers
51 / 69
Exemples divers
Solution
1 de 192.168.10.0 à 192.168.10.255
2 de 172.16.0.0 à 172.16.255.255
3 de 10.0.0.0 à 10.255.255.255
4 toutes les machines impaires du réseau 192.168.50.0/24
5 192.168.0.0 à 192.168.0.255
et 192.168.2.0 à 192.168.2.255
et 192.168.4.0 à 192.168.4.255
et . . . . . .
et 192.168.250.0 à 192.168.250.255
et 192.168.252.0 à 192.168.252.255
et 192.168.254.0 à 192.168.254.255
6 192.168.10.32 à 192.168.10.63
et 192.168.10.96 à 192.168.10.127
52 / 69
Exemples divers
53 / 69
Exemples divers
Solution
192.168.16.32 0.0.0.127
172.250.16.32 0.0.0.31
192.168.10.128 0.0.0.95
54 / 69
Exemples divers
Exemple 2
55 / 69
Exemples divers
Solution
cette ACL est fausse, elle interdit en fait tout le trac sortant de E0
(c’est-à-dire vers le réseau 172.16.3.0/24. L’idée de
l’administrateur était de n’interdire que le trac qui vient du
serveur 172.16.4.13
il faut ajouter : access-list 1 permit ip any any
donc l’ACL correcte est la suivante :
56 / 69
Exemples divers
Exemple 3
57 / 69
Exemples divers
Solution
58 / 69
Exemples divers
Exemple 4
59 / 69
Exemples divers
Solution
elle interdit tout car : si le paquet est à destination du port 21, il est
refusé par la première ligne, si le paquet est à destination du port
80, il est refusé par la deuxième ligne. Et on arrivera jamais à la
dernière ligne
On devine que l’administrateur voulait interdire tout, sauf les ports
80 et 21. Il aurait dû écrire :
60 / 69
Exemples divers
Exemple5
61 / 69
Exemples divers
Solution
62 / 69
Exemples divers
63 / 69
Exemples divers
Exemple 6
Analyser le réseau suivant et les erreurs qui découlent de mauvaises congurations des
ACLs :
Erreur : L’hôte 192.168.10.10 n’a établi aucune connectivité avec 192.168.30.12.
64 / 69
Exemples divers
Solution
65 / 69
Exemples divers
Exemple 7
66 / 69
Exemples divers
Solution
67 / 69
Exemples divers
Exemple 8
3) Erreur : Le réseau 192.168.10.0 /24 peut utiliser Telnet pour se
connecter à 192.168.30.0 /24 alors que cette connexion doit être
interdite.
68 / 69
Exemples divers
Solution
69 / 69