Exercice pratique : Configuration de réseau CISCO, administration Linux et sécurisation par firewall

Sujet 1 : CISCO

  1. Tracer le schéma en utilisant le simulateur de votre choix........................................ ../4
  2. Configurer ce réseau selon les paramètres cités dans le schéma................................ ./8
  3. Etablir, dans un document Word, la table de routage statique de chaque routeur..... /4
  4. Mettre en œuvre cette table de routage...................................................................... /4
  5. Enregistrer la configuration de chaque routeur dans la NVRAM............................... /2

Sujet 2 : Administration réseau.............................................................................. /23

  1. Dans un terminal, utiliser la commande suivante : script telnet_varianteX.txt avec X=numéro de la variante  /2
  2. Installer les serveurs Telnet et ftp s’ils ne sont pas encore installés........... ../2
  3. 3. Configurer votre carte réseau avec l’adresse IP suivante : 192.168.0.1 et masque sousréseau : 255.255.255.0........................................................./4
  4. 4. Renommer votre machine à Serveur.............................................../2
  5. Interdire tous les utilisateurs de pouvoir utiliser ftp.................................... ./4
  6. Interdire aux machines 192.168.0.92 et 192.168.0.73 seules d’utiliser ftp pour se connecter au serveur    ./4
  7. Enregistrer une copie des fichiers de configuration dans le dossier personnel...../2
  8. Tester le bon fonctionnement de ces paramètres................................................ ./2
  9. Quitter par la commande : exit  .......................................................................... /1

Sujet 3 : Sécurité réseau..................................................................................... /15

Exécuter la commande script netfilter_varianteX.txt avec X le numéro de la variante. Créer les règles suivantes :

• Créez une nouvelle chaîne utilisateur nommée LOG DROP pour à la fois rejeter

les paquets et enregistrer dans le journal (/var/log/messages) les paquets


rejetés............................................................................................................ /2

iptables -N LOG_DROP

iptables -A LOG_DROP -j LOG

iptables -A LOG_DROP -j DROP

  • Appliquer un filtre sur la chaîne d’entrée INPUT :.................................. /2
    iptables -A INPUT -p icmp -s 127.0.0.1 -j LOG DROP
  • Vérifier que votre modification a bien été prise en compte en affichant la chaîne INPUT :            /1
    iptables -L INPUT
    • Ouvrez un autre shell puis tapez la commande :.......................................... /1
      tail -f /var/log/messages
  • Dans le terminal initial, essayer de faire à nouveau le ping ; la connexion ne doit pas pouvoir aboutir (100% des paquets perdus)............................................................................................. /1
  • Observez les messages qui s’affichent au fur et à mesure dans le terminal dans lequel vous avez lancé la commande tail.................................................................................................................... .../2
    • Supprimez la règle sur la chaîne INPUT : /2
      iptables -D INPUT -p icmp -s 127.0.0.1 -j LOG_DROP
  • Trouvez une règle sur le routeur-firewall pour interdire le ping depuis n’importe quelle machine de votre réseau            ../2
  • Une fois que vous avez testé le bon fonctionnement de la règle depuis les deux machines, supprimez-la sur le routeur-firewall........................................................................................................... /2

(pour telecharger : "clic droit" et "enregistrer la cible sous")

Article publié le 21 Avril 2010 Mise à jour le Mercredi, 21 Avril 2010 04:50 par GC Team