Upload
khadija-dija
View
1.292
Download
2
Embed Size (px)
DESCRIPTION
Citation preview
Réaliser par :
Ibtihaj mohammed
Proposé par :
Prof N. Idboufker
Année universitaire :
2011/2012
ENSA MARRAKECH
De nos jours la sécurité des réseaux est un enjeu majeur ; les
administrateurs réseau doivent donc trouver le moyen d’interdire l’accès
au réseau à certains utilisateurs tout en l’accordant à d’autres.
Les outils ‘classiques’ de gestion de la sécurité, tels que les mots de
passe, l’équipement de rappel et les dispositifs de sécurité physiques, se
révèlent utiles mais dans la plupart des cas, ils n’offrent pas la souplesse
que procure le filtrage de trafic réseau.
Le filtrage du trafic permet à un administrateur réseau d’accorder
l’accès à internet aux utilisateurs tout en interdisant, par exemple, à des
utilisateurs externes l’accès au réseau local (LAN) via Telnet.
Après avoir analysé le sujet, nous étudierons la plate forme GNS3.
Ensuite, nous étudierons les listes de contrôle d’accès (ACL) et NBAR.
Enfin, nous présenterons les résultats obtenus.
2
ENSA MARRAKECH
GNS3 (Graphical Network Simulator)
1. C’est Quoi GNS3 ?
GNS3 (Graphical Network Simulator) est un simulateur de réseau
graphique qui permet l'émulation des réseaux complexes. VMWare ou
Virtual Box se sont des programmes utilisées pour émuler les différents
systèmes d'exploitation dans un environnement virtuel. Ces programmes
vous permettent d'exécuter plusieurs systèmes d'exploitation tels que
Windows ou Linux dans un environnement virtuel. GNS3 permet le même
type de d'émulation à l'aide de Cisco Internetwork Operating Systems. Il
vous permet d’exécuter un IOS Cisco dans un environnement virtuel sur
votre ordinateur. GNS3 est une interface graphique pour un produit
appelé Dynagen. Dynamips est le programme de base qui permet
l'émulation d'IOS. Dynagen s'exécute au-dessus de Dynamips pour créer
un environnement plus convivial, basé sur le texte environnement. Un
utilisateur peut créer des topologies de réseau de Windows en utilisant de
simples fichiers de type ini.
Les laboratoires réseaux ou les personnes désireuses de s'entraîner
avant de passer les certifications CCNA, CCNP, CCIP ou CCIE. De plus, il
est possible de s'en servir pour tester les fonctionnalités des IOS Cisco ou
de tester les configurations devant être déployées sur des routeurs réels.
Ce projet est évidemment OpenSource et multi-plates-formes.
2. Installation et configuration de GNS3
Cette section vous guidera à travers des étapes pour commencer
avec GNS3 dans un environnement Windows. Toutes les critiques et les
choses les plus importantes à savoir seront couvertes.
Etape1 : Téléchargement de GNS3
Utilisé le lien http://www.gns3.net. Pour accéder au page de
téléchargement et cliquer sur le bouton vert
3
ENSA MARRAKECH
( Download )
Le moyen le plus facile à installer GNS3 dans un environnement Windows
est d'utiliser le 2éme:
GNS3 v0.8.2 standalone 32-bit
Etape 2 : Installation de GNS3
4
ENSA MARRAKECH
5
Autorisé GNS3 pour créer un dossier Menu Démarrer avec le nom par défaut GNS3 en cliquant sur le bouton Suivant.
GNS3 dépend de plusieurs autres programmes pour fonctionner. Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper. Ces Composants ainsi que GNS3 sont tous choisis par défaut pour les L’installation, si juste cliquez sur le bouton Suivant pour continuer.
ENSA MARRAKECH
6
Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour accepter l'emplacement par défaut et pour commencer l'installation proprement dite des fichiers.
La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer l'assistant d'installation WinPcap.
ENSA MARRAKECH
7
Cliquez sur J'accepte pour accepter l'accord de licence pour WinPcap. L'installation de WinPcap va commencer. Toutefois, si vous avez un version précédente de WinPcap sur votre ordinateur, l'assistant vous demandera pour supprimer l'ancienne version et ensuite installer la nouvelle version.
Après WinPcap est installé, l'Assistant de configuration GNS3 revient à installer GNS3.
ENSA MARRAKECH
Etape 3 : définition des fichiers Cisco IOS.
Comme mentionné précédemment, vous devez fournir votre propre
Cisco IOS à utiliser avec GNS3 en raison de problèmes de licences. GNS3
est destiné à être utilisé dans un environnement de laboratoire pour
tester et apprendre. Une fois que vous avez obtenu votre propre copie
d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées,
vous êtes prêt à continuer. Plates-formes actuelles pris en charge
incluent:
8
Lorsque l'Assistant a terminé, vous pouvez décocher Afficher Lisezmoi, puis cliquez sur le bouton Terminer
Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la fenêtre principale de GNS3.
ENSA MARRAKECH
9
Dans le menu Edition, choisissez se IOS image and hypervisors
Sous l'onglet IOS Images,
cliquez sur puis trouver votre logiciel IOS de Cisco déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.
ENSA MARRAKECH
Les Access-Lists
Les routeurs Cisco offrent une facilité très importante avec les
access-lists, celle d’imiter les Firewalls. En effet, ces listes peuvent filtrer
les paquets entrant ou sortant des interfaces d’un routeur selon quelques
critères :
- l’adresse source pour les access-lists standards.
- l’adresse source, l’adresse de destination, le protocole ou le
numéro de port pour les access-lists étendues.
Ces listes peuvent être utilisées dans de très nombreux cas, dès
qu’une notion de filtrage de flux apparaît.
1. Les access-lists de façon générale:
On déclare l’access-list et on met les conditions que l’on souhaite :
access-list numéro_access_list permit/deny conditions
cela se fait en mode configuration globale conf
Ensuite on affecte l’access-list à une interface :
access-group numéro_access_list
Cela se fait en mode conf-if
o Permit et deny pour permettre ou rejeter les conditions
mentionnées.
o Par défaut, une access-list interdit tout (elle interdit tout ce
qui n’a pas été autorisé ou interdit)
o Parmi les conditions figurent des adresses sources ou
adresses de destination.
o Un masque permet d’indiquer sur quels bits de l’adresse on
souhaite un contrôle.
o Un 0 signifie que le bit correspondant est vérifié, tandis qu’un
1 signifie qu’il est ignoré (même type et même rôle que les
masques d’adresse IP, mais la signification des 0 et 1 se
trouve inversée).
10
ENSA MARRAKECH
o On peut remplacer 0.0.0.0 en adresse par le mot any et
0.0.0.0 en masque par host.
o Pour retirer les access-lists on réécrit les mêmes commandes
précédées d’un no.
2. principe de fonctionnement
Comme indiqué par le schéma ci-dessus, un paquet peut être traité
lorsqu’il entre dans le routeur ou lorsqu’il sort.
Il existe deux types d’ACL : Les ACLs simples et les ACLs étendues
a. ACL standard
Avec ces règles simples, le routeur ne regarde que l’IP Source.
Router(config) # access-list {1-99} {permit | deny} [source
address] [source mask]
Lorsque tous les bits d'une @IP doivent être comparés, on peut
utiliser le mot clé host.
11
{1-99} → numéro de l'access-list, toujours entre 1 et 99 pour une liste standard.
{permit | deny} → autorise ou interdit le paquet.
[source address] → adresse ip du réseau (ou de la machine) concernée.
[source mask] → masque générique : C’est l’inverse d’un
ENSA MARRAKECH
Pour qu'une instruction deny ou permit s'applique à toutes les @IP
qui ne sont pas indiquées dans les instructions de la liste, il est possible
d'utiliser le mot clé any.
Ensuite, on affecte cette access-list à l’une des interfaces du
routeur
o Mode de configuration : conf-if
o Syntaxe : access-group numéro_access_list in/out
In/out selon que l’access-list va être appliquée en entrée ou en
sortie de l’interface choisie. (par défaut out)
b. ACL étendue.
Une ACL étendue s’intéresse à l’IP source mais aussi l’IP de
destination ainsi que les ports (source et dest) et le protocole (IP, ICMP,
TCP, UDP).
Router(config) # access-list {100-199} {permit | deny} [protocol] [source address] [source mask] [destination address] [destination mask] [operator operand]
Ensuite, on affecte cette access-list à l’une des interfaces du
routeur
o Mode de configuration : conf-if
o Syntaxe : access-group numéro_access_list in/out
3. Règles d’utilisation des ACL
o Chaque liste d'accès est définie pour un protocole particulier.
12
ENSA MARRAKECH
o Il existe deux types principaux de listes d'accès : les listes d'accès STANDARDS (contrôle des @IP sources) ; les listes d'accès ETENDUES (contrôle des @IP source et destination, des protocoles, des N° de ports UDP et TCP, etc.).
o Chaque interface ne peut utiliser qu'une liste d'accès par protocole.
o Chaque liste d'accès peut être utilisée par plusieurs interfaces.
o Une liste d'accès peut être utilisée en entrée pour une interface, et en sortie pour une autre interface.
o Les listes d'accès utilisent les instructions "permit" (autorisation de transmission) et "deny" (interdiction de transmission).
o Pour être valide, une liste d'accès doit contenir au moins une instruction "permit".
o Les listes d'accès sont parcourues par le routeur, dans l'ordre où elles sont écrites.
o Dès qu'un paquet correspond à une règle, cette règle est appliquée et le filtrage est terminé pour le paquet, pour cette interface.
o Si un paquet ne correspond pas à la première règle, le routeur examine la règle suivante, etc.
o Un paquet retransmis par l'interface d'entrée, peut être interdit par l'interface de sortie.
o Les paquets interdits par une liste d'accès sont annulés par le routeur.
o A la fin de chaque liste d'accès, existe une instruction implicite "Deny All" : si un paquet ne correspond à aucune des instructions de la liste d'accès, il est obligatoirement bloqué.
o Il n'est pas possible de modifier une liste d'accès, par exemple en changeant l'ordre des instructions existantes : il faut l'effacer totalement et la retaper.
o Le filtrage s'effectue au niveau des interfaces, en entrée ou en sortie :
Si la liste d'accès est appliquée en entrée (in) : lorsqu'un routeur reçoit un paquet sur une interface, l'IOS le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'IOS
13
ENSA MARRAKECH
continue à traiter le paquet. S'il est interdit (deny), l'IOS le rejette et renvoie un message ICMP "Host Unreachable".
Si la liste d'accès est appliquée en sortie (out) : après avoir reçu et aiguillé le paquet vers l'interface de sortie, l'IOS le compare aux différentes instructions de la liste d'accès et regarde s'il correspond à l'une d'entre elles. S'il est autorisé (permit), l'IOS continue à traiter le paquet. S'il est interdit (deny), l'IOS le rejette et renvoie un message ICMP "Host Unreachable".
o Deux Stratégies de filtrage :
TOUT CE QUI N'EST PAS AUTORISE EST INTERDIT : utiliser des instructions "permit" pour autoriser les paquets désirés, sachant que toutes les autres requêtes seront interdites par défaut.
TOUT CE QUI N'EST PAS INTERDIT EST AUTORISE : utiliser des instructions "deny" pour interdire les paquets désirés et terminer la liste d'accès par "permit any" ou "permit all" pour autoriser toutes les autres requêtes.
NBAR
Cisco NBAR (Network Based Application Recognition) est une
fonctionnalité embarquée sur les routeurs Cisco récents permettant la
reconnaissance des applications à partir de signatures et non plus
uniquement sur des ports TCP/UDP.
En l'activant, on peut construire le boitier QoS du "pauvre" en ce
sens qu'aucun équipement ou coût suplémentaire n'est nécessaire :
l'expert réseau démontre sa plus-value !
Evidemment, l'architecture doit être routée (ce qui élimine
certaines topologies : les LANs étendus au moyen de liens Ethernet
802.1Q, qu'ils soient fournis par des opérateurs ou bien des fibres noires)
et sous contrôle (les routeurs ne doivent pas être gérés par un tiers,
typiquement un opérateur ou un hébergeur). NBAR permet d'identifier
les flux, à l'instar des ACLs, mais en utilisant des signatures pour détecter
les applications utilisant des ports mouvants (par nature tels skype,
h.323, ou par "accident"HTTP, Citrix,etc..) ou bien se camouflant (canaux
cachés avec stunnel, protocoles P2P : kazaa, emule, winMX , etc..). Ces
signatures, nommées PDLM, sont mises à jour régulièrement et
14
ENSA MARRAKECH
téléchargeables sous forme de mises à jour sur le site web de Cisco
(nécessite un accès CCO).
Certains flux utilisant des ports statiques généralement inchangés
ou non modifiables (typiquement DNS, Exchange ou bien Netbios) sont
définis comme tels dans NBAR (i.e sans signature applicative).
Malheureusement, la plupart de ces signatures sont très orientées
P2P (on trouve le même biais dans les boitiers de QoS des constructeurs
Allot ou Packeteers) ou bien VoIP /ToIP. On peut imaginer que le marché
entrevu par le filtrage à grande échelle des flux P2P par les FAIs a justifié
ce positionnement.
Certaines signatures demandes à être testées : nous avons
découvert début 2007 que la signature TFTP d'un des constructeurs
majeurs de boitiers de QoS ne fonctionnait pas (TFTP utilise des ports
UDP dynamiques négociés lors de la session de contrôle) : c'est très
problématique surtout lorsqu'on sait que la plupart des IP Phones bootent
en chargeant leur logiciel par TFTP. Comment ce trafic pourrait-il être
protégé si il n'est pas reconnu correctement ?
Revenons aux commandes Cisco : une fois le flux identifié, on
applique les mécanismes de queueing classiques :
1. Activer la découverte de protocol sur l’interface où l’on veut appliquer le filtrage
Si on ne l’active pas, le filtrage n’aura pas lieu, simplement parce
que le routeur n’ira pas inspecter les flux de données.
Router> enable Router# configure terminal Router(config)# interface fastethernet 0/1 Router(config-if)# ip nbar protocol-discovery Router(config-if)# exit Router(config)#
2. Créer une « class-map » de sorte à identifier le traffic généré par les applications P2P
On va ici faire en sorte que le traffic identifié comme provenant
d’applications utilisant les protocoles Bittorrent, eDonkey, Gnutella ou
encore Fasttrack soient catégorisés.
Router(config)# class-map match-any P2P
15
ENSA MARRAKECH
Router(config-cmap)# match protocol bittorrent Router(config-cmap)# match protocol edonkey Router(config-cmap)# match protocol gnutella Router(config-cmap)# match protocol fasttrack Router(config-cmap)# exit Router(config)#
Attention à bien créer une class-map « match-any » … celà signifie
que dès qu’une des conditions (ici un des protocoles) est remplie, le
traffic est mis dans la classe « P2P ». Par défaut la commande class-map
crée une classe « match-all » qui demande que tous les « match » soient
vérifiés pour que le traffic soit associé à la classe.
3. Définition de la police à appliquer sur l’interface
Avant de configurer, ayez bien en tête qu’une police s’applique sur
une interface, soit en entrée, soit en sortie ou les deux. Mais qu’une
interface ne peut avoir qu’une seule police applique par interface et par
sens du traffic.
On va ici créer une police qui filtrera tous les traffic de la classe
P2P. Le traffic reconnu par la classe « P2P » sera purement et
simplement jeté.
Router(config)# policy-map DROP-P2P Router(config-pmap)# class P2P Router(config-pmap-c)# drop Router(config-pmap-c)# exit Router(config-pmap)# exit Router(config)#
4. Appliquer la police à l’interface
L’interface utilisée ici est l’interface côté LAN, on va donc filtrer le
traffic qui entre sur cette interface
Router(config)# interface fastethernet 0/1 Router(config-if)# service-policy input DROP-P2P Router(config-if)# ^Z Router#
16
ENSA MARRAKECH
Préambule de sujet
Ci-dessous la topologie expliquant notre travail :
Cette topologie englobe 3 routeurs connectés entre eux, Toutes les
adresses IP ont été configurées pour tous les routeurs. Voir le schéma pour les
adresses IP.
OSPF a été configuré pour une connectivité complète. Pour mieux vous
expliquer et de bien cibler l’objectif de notre projet, on va mettre les
points sur la configuration des ACL ,en revanche on va pas focaliser sur la
configuration des adresses IP ainsi la configuration du protocole de
routage OSPF.
1. les ALC standard
a) Objectif
on va produire un scénario afin d’appliquer les ACL , ci-dessous les
étapes à suivre pour la création de ce scénario :
17
ENSA MARRAKECH
o les trafics issus de l’interface L0 du routeur CIA n’aient pas le droit
d’accéder aux aucuns réseaux connectés au routeur FBI
o Subséquemment, on va étendre ACL qu’on vient de créer afin
d’inclure les interfaces L1, L2 du routeur CIA.
o Finalement le trafic issu des interfaces L0, L1 du routeur FBI L0
ne peut pas accéder au réseau du routeur NSA.
b) Implémentation du scénario 1
ACL N°1 :
On commence par la 1ere condition on doit interdire le trafic en
provenance de l’interface L0 du routeur CIA pour qu’il ne puisse pas
accéder aux aucuns réseaux connecté au routeur FBI
L’adresse du L0 selon le schéma est 1.1.1.1/25 cela veut dire qu’il
appartient au réseau 1.1.1.0 et le masque est 255.255.255.128 alors que
le masque générique qu’on va utiliser dans ACL est 0.0.0.127
On va appliquer cette ACL sur le routeur FBI
Pour pouvoir utiliser ACL, il faut l’activer sur chaque interface du
routeur FBI
18
Pour autoriser les autres trafics
ENSA MARRAKECH
On tape la commande show interface f0/0 pour vérifier ACL
Pour voir les ACL qu’on a crée
Teste de l’ACL
19
ENSA MARRAKECH
D’après l’image on constate que l’ACL fonctionne très bien puisque
on n’a pas pu pinger 2.2.2.2 a partir de l’interface L0 et que les autre
interfaces du routeur CIA peuvent pinger 2.2.2.2 sans problème
ACL N°2
On va refaire la même chose avec les interfaces L1, L2 du routeur
CIA (c.à.d nous interdisons le trafic en provenance des interfaces L1 et L2
vers le routeur FBI)
L1 : @ ip 11.11.11.11/26 @ réseau 11.11.11.0 masque réseau
255.255.255.192
masque générique 0.0.0.63
20
ENSA MARRAKECH
Le problème qu’on a rencontré c’est que la commande ‘permit
(ligne 20) il va autoriser tous le trafic sauf celui de la ligne 10 et qu’on ne
peut pas parvenir la ligne 30 ‘deny’ pour résoudre ce problème on doit
supprimer et recréer l’ACL N°1
L1 : @ip 111.111.111.111 @réseau 111.111.111.96 masque réseau
255.255.255.224
Masque générique 0.0.0.32
Le teste effectué
21
ENSA MARRAKECH
On ne peut pas pinger le routeur FBI à partir des interfaces L0 et L1 et L2
ACL N°3
On va créer une ACL dans le routeur NSA pour interdire le trafic
parvenant des interfaces L0 et L1 vers routeur FBI routeur NSA
L0 : @ip 2.2.2.2/23 @réseau 2.2.2.0 masque 255.255.254.0 masque
générique 0.0.1.255
L1 :@ip 22.22.22.22/30 @réseau 22.22.22.20 masque
255.255.255.252
Masque générique 0.0.0.3
On doit activer l’ACL sur les interfaces f0/0 et 0/1 du routeur NSA
22
ENSA MARRAKECH
Teste de ping
2. Les ACL étendus
Dans ce deuxième scénario on a gardé la même topologie avec les
mêmes adresses IP, cette fois si, pour appliquer les ACL étendus, idem,
nous vous développons les repères cruciaux de ce second scénario :
o Tous les routeurs fonctionnent avec les protocoles HTTP, HTTPS,
Telnet et SSH.
o les paquets en provenance de l’interface L0 du routeur CIA
vers le serveur HTTP sur 3.3.3.3 ne sont pas autorisés.
o Le trafic en provenance de l’interface L 1 du routeur FBI, a le
droit d’accéder uniquement au serveur HTTPS sur l’adresse
33.33.33.33.
o Seulement les utilisateurs connectés à l’interface L1 du
routeur NSA ont le droit d’accéder en Telnet sur le routeur
CIA
a) Implémentation du scénario 2 ACL 1
Nous désirons maintenant interdire le protocole http aux paquets
en provenance de l’interface L0 du routeur CIA 3.3.3.3
23
ENSA MARRAKECH
http est un protocole utilisant TCP via les ports 80 ou bien on peut
mettre www nous effectuerons donc le filtrage selon ces critères
On a déjà vu le masque générique de L0 sur CIA
Pour l’adresse 3.3.3.3/28 : @réseau 3.3.3.0 et masque générique :
0.0.0.15
Finalement, nous obtenons les instructions de contrôle d’accès
suivantes qu’on va les activer les interfaces du routeur NSA
Et voici une capture qui présente tous ACL qu’on a crée
Pour tester ACL 100 on va faire un telnet sur l’adresse 3.3.3.3 à partir du routeur CIA
24
ENSA MARRAKECH
et à partir de l’interface loopback 0
ACL 2
Le trafic en provenance de l’interface L 1 du routeur FBI, a le
droit d’accéder seulement au serveur HTTPS sur l’adresse 33.33.33.33.
Nous voulons autoriser le protocole HTTPS à l’interface L1 du
routeur FBI et interdire les autres protocoles
Le protocole HTTPS utilise le port 443 et le protocole TCP. Il faut
donc permettre l’utilisation du port 80 en TCP.
On a pour L1 du FBI : adresse source
@ip 22.22.22.22/30 @réseau 22.22.22.20 masque générique 0.0.0.3
Adresse de destination sera une adresse de machine
Pour répondre à ces besoins on va ajouter d’autre lignes dans l’ACL
qu’on a déjà crée
Pour résoudre ce problème on va ajouter une autre instruction
N°12
25
Ici on a accordé à L1 l’autorisation d’accéder au HTTPS de 33.33.33.33 mais il garde toujours l’autorisation d’accès aux autres services (instruction 20)
ENSA MARRAKECH
NSA(config-ext-nacl)#12 deny ip 22.22.22.20 0.0.0.3 any
Pour tester cette ACL on va essayer d’accéder au service https sur
l’adresse 3.3.3.3 à partir du routeur et réessayer la même chose à partir
de L1 de FBI
Comme vous voyez l’’ACL fonctionne tés bien
ACL 3
Seulement les utilisateurs connectés à l’interface L1 du routeur
NSA ont le droit d’accéder en Telnet sur le routeur CIA
Seuls les utilisateurs connectés à l’interface L1 du NSA pouvant se
connecter au Telnet du routeur CIA cela veut dire qu’on va accorder une
permission d’accès Telnet au réseau 33.33.33.0 et interdire les autres
Et pour sécuriser le Telnet
26
ENSA MARRAKECH
Et voici les testes effectué pour vérifier l’ACL qu’on a crée
3. NBAR :
Pour appliquer le NBAR on va utiliser une autre topologie dans
laquelle on va utiliser 3 routeurs 3640 (ios : c3640-jk9s-mz.124.16.bin)
a) le scénario
27
ENSA MARRAKECH
On suppose qu’on travail dans une petite entreprise et qu’on veut
contrôler le trafic allant vers internet c-à-d on veut interdire les employés
d’accéder aux sites web comme youtube facebook et twitter aussi le
protéger contre les Verus
b) Les buts : o configurer le routeur Sluggish pour que tout le trafic issu de
twitter et de youtube soit supprimé sur l’interface
fastethernet 1/0
o configurer le routeur Sluggish pour qu’il puisse détecter les
vers NIMDA et supprimer le trafic sur l’interface fastethetnet
1/0
b) Solution
On va créer une classe map que l’on va appeler TWITTER
Ici on peut mettre twitter.com comme on peut spécifier une partie de twitter ‘twitter.com /mbc’
Pour youtube on va créer une classe map youtube
28
ENSA MARRAKECH
Pour le verus NIMDA on créer une nouvelle classe map appelé NIMDA
Et voila les classe map qu’on a crée
Création d’une policy map
L’étape suivante est de créer une police qui filtrera tous les traffic des classe qu’on a crée. Le traffic reconnu par ces classes sera purement et simplement jeté.
Et voici les policy-map qu’on a crée
29
ENSA MARRAKECH
Et maintenant on doit l’activer sur l’interface f1/0 du routeur sluggish
30
ENSA MARRAKECH
Ce projet constitue notre expérience pseudo-professionnelle et à
vraiment été très enrichissant. Le sujet sur lequel nous avons travaillé
concerne la sécurité des réseaux, milieu en expansion à l’heure actuelle,
car c’est une composante indispensable des systèmes de communication.
Nous avons pu, grâce à ce projet, bénéficier d’autonomie dans notre
travail ; nous avons appris à résoudre seuls les problèmes auxquels nous
avons été confrontés. Le fait de travailler en trinôme nous a permis
d’acquérir des compétences relationnelles et une méthode de travail en
équipe.
La variété des taches que nous avons eu à accomplir nous à permis
d’appréhender de nombreux domaines différents, tels que la recherche
documentaire, la programmation des listes de contrôle d’accès et les
NBAR aussi la manipulation de GNS3.
Nous avons pu ainsi utiliser les connaissances de base que nous
avons acquises au sein de L’ENSA et de les appliquer de façon concrète.
31
Au niveau professionnel, internet est un outil indispensable pour les entreprises qui souhaitent effectuer des opérations tels que des transferts de données, ou bien réaliser du commerce électronique. Or internet est un large réseau ouvert accessible à tous le monde, y compris à des personnes malveillantes. Il faut donc mettre au point des systèmes de sécurité pour empêcher les utilisateurs externes d’accéder aux réseaux internes. Une solution consiste à implémenter des listes de contrôle d’accès ACL sur les interfaces d’un routeur pour filtrer les flux entrants et sortants. Ce rapport explique le fonctionnement des ACL et des NBAR et leur intégration dans une politique de sécurité.
Mais ce mécanisme de contrôle du réseau sera-t-il suffisant pour déjouer toutes les tentatives d’intrusions ?