Exercice pratique : Configuration de réseau CISCO, administration Linux et sécurisation par firewall
Rédigé par GC Team, Publié le 21 Avril 2010, Mise à jour le Mercredi, 21 Avril 2010 04:50Participez au vote ☆☆☆☆☆★★★★★
Sujet 1 : CISCO
- Tracer le schéma en utilisant le simulateur de votre choix........................................ ../4
- Configurer ce réseau selon les paramètres cités dans le schéma................................ ./8
- Etablir, dans un document Word, la table de routage statique de chaque routeur..... /4
- Mettre en œuvre cette table de routage...................................................................... /4
- Enregistrer la configuration de chaque routeur dans la NVRAM............................... /2
Sujet 2 : Administration réseau.............................................................................. /23
- Dans un terminal, utiliser la commande suivante : script telnet_varianteX.txt avec X=numéro de la variante /2
- Installer les serveurs Telnet et ftp s’ils ne sont pas encore installés........... ../2
- 3. Configurer votre carte réseau avec l’adresse IP suivante : 192.168.0.1 et masque sousréseau : 255.255.255.0........................................................./4
- 4. Renommer votre machine à Serveur.............................................../2
- Interdire tous les utilisateurs de pouvoir utiliser ftp.................................... ./4
- Interdire aux machines 192.168.0.92 et 192.168.0.73 seules d’utiliser ftp pour se connecter au serveur ./4
- Enregistrer une copie des fichiers de configuration dans le dossier personnel...../2
- Tester le bon fonctionnement de ces paramètres................................................ ./2
- Quitter par la commande : exit .......................................................................... /1
Sujet 3 : Sécurité réseau..................................................................................... /15
Exécuter la commande script netfilter_varianteX.txt avec X le numéro de la variante. Créer les règles suivantes :
• Créez une nouvelle chaîne utilisateur nommée LOG DROP pour à la fois rejeter
les paquets et enregistrer dans le journal (/var/log/messages) les paquets
rejetés............................................................................................................ /2
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG
iptables -A LOG_DROP -j DROP
- Appliquer un filtre sur la chaîne d’entrée INPUT :.................................. /2
iptables -A INPUT -p icmp -s 127.0.0.1 -j LOG DROP - Vérifier que votre modification a bien été prise en compte en affichant la chaîne INPUT : /1
iptables -L INPUT- Ouvrez un autre shell puis tapez la commande :.......................................... /1
tail -f /var/log/messages
- Ouvrez un autre shell puis tapez la commande :.......................................... /1
- Dans le terminal initial, essayer de faire à nouveau le ping ; la connexion ne doit pas pouvoir aboutir (100% des paquets perdus)............................................................................................. /1
- Observez les messages qui s’affichent au fur et à mesure dans le terminal dans lequel vous avez lancé la commande tail.................................................................................................................... .../2
- Supprimez la règle sur la chaîne INPUT : /2
iptables -D INPUT -p icmp -s 127.0.0.1 -j LOG_DROP
- Supprimez la règle sur la chaîne INPUT : /2
- Trouvez une règle sur le routeur-firewall pour interdire le ping depuis n’importe quelle machine de votre réseau ../2
- Une fois que vous avez testé le bon fonctionnement de la règle depuis les deux machines, supprimez-la sur le routeur-firewall........................................................................................................... /2
(pour telecharger : "clic droit" et "enregistrer la cible sous")