TP : Configuration et Sécurisation de Réseaux avec Cisco, Quagga et iptables
Rédigé par GC Team, Publié le 21 Avril 2010, Mise à jour le Mercredi, 21 Avril 2010 05:16Sujet1: CISCO
Soit le réseau suivant:
- Tracer le schéma en utilisant le simulateur de votre choix.......................................................................
- Configurer ce réseau selon les parametres cités dans le schéma............................................................
- Etablir, dans un document Word, la table de routage statique de chaque routeur
- Mettre en œuvre cette table de routage......................................................................................................
- Enregistrer la configuration de chaque routeur dans la NVRAM...........................
Sujet 2 : Administration Réseau
- Dans un terminal, utiliser la commande suivante : script varianteX.txt avec
X=numéro de la variante.................................................................................................................... /2
- Installer Quagga s’il n’est pas encore installé.............................................. /1
- 3. Configurer votre carte réseau avec l’adresse IP suivante : 172.16.10.1 et masque sous réseau : 255.255.0.0 /4
- Renommer votre machine à Passerelle.
- Activer le protocole de routage dynamique OSPF dans le fichier /etc/quagga/daemons /2
- Redémarrer le service quagga............................................................... .. ..../2
-
7. Exécuter les commandes suivantes : /4
#cp /usr/share/doc/quagga/examples/ospfd.conf.sample /etc/quagga/ospfd.conf #chown quagga.quaggavty /etc/quagga/*.conf
#chmod 640 /etc/quagga/*.conf
- Redémarrer quagga...................................................................................... /2
- Accéder au service ospfd par telnet sur localhost par le port 2604. Le mot de passe existe dans le fichier ospfd.conf..................................................................................................... /2
10. Modifier le mot de passe enable à ista....................................................... ../2
11. Enregistrer la nouvelle configuration........................................................................................... /1
12. Quitter telnet............................................................................................... ../1
13. Quitter par la commande : exit.
Sujet 3: Sécurité Réseau :
Exécuter la commande script varianteX.txt avec X le numéro de la variante. Gréer les règles suivantes :
¨ Positionnez les règles par défaut à DROP pour les chaînes INPUT, OUTPUT,
FORWARD........................................................................./2
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
¨ Autoriser tout paquet relatif à une connexion déjà établi ou en rapport avec une connexion déjà établi en entrée ../2
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
¨ Interdire tout paquet relatif à une connexion de type ,/ 9A/,' 0000/2 iptables -A INPUT -m state --state INVALID -j DROP
¨ Autoriser tout paquet créant une nouvelle connexion en sortie à destination du port
m0000000000000000000000000000/2
iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
¨ Que faut il modifier ici pour que l'on puisse naviguer sur le net ?......... /2
¨ Effacer la régle........................................................................................ /1
iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
¨ Créer une nouvelle chaîne qui log le paquet en ajoutant le préfixe [INPUT DROP]
et qui le GERS00000000000000000000000/2
¨ Renvoyer sur cette nouvelle chaîne tout paquet engendrant une nouvelle connexion en entrée /2
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-prefix «[INPUT DROP]» iptables -A LOG_DROP -j DROP
(pour telecharger : "clic droit" et "enregistrer la cible sous")