Chapitre5 DHCP
Chapitre5 DHCP
Chapitre5 DHCP
Ce chapitre présente d’abord les principes de base des ACLs Ciso IOS. Ensuite,
quelques exemples de mise en oeuvre en IPv4 démontrent leur usage. Enfin, le
document se termine par un exposé sur les ACLs IPv6 en Cisco IOS.
1. ACLs
Une liste d’accès est un ensemble d’instructions basées sur des protocoles de
couche 3 et de couches supérieures pour contrôler le trafic.
La configuration des ACLs IPv4 et des ACLs IPv6 sont similaires mais aussi très
différentes.
Cette fonctionnalité Cisco IOS est utile pour :
les fonctions de pare-feu
le marquage du trafic, QoS
les configurations NAT
le contrôle des logs
le contrôle des accès aux consoles virtuelles (VTY)
le contrôle des informations de routage
le contrôle du trafic SNMP, …
#show access-lists
Extended IP access list IPv4_LAN
10 permit tcp 192.168.0.0 0.0.255.255 any eq www
20 permit tcp 192.168.0.0 0.0.255.255 any eq 443
1.4 Logique des ACLs appliquée sur les interfaces
IOS.
Masque de réseau
permit any
Filtrer 192.168.59.0/24
Masques de “summarization”
Filtrer tous les réseaux qui commencent en 192.168 :
1.6 Applications
En soi, une ACL n’a pas de portée si elle n’est pas appliquée.
De manière non exhaustive, les ACLs trouvent une quantité d’applications en Cisco
IOS :
Filtrage sans état de trafic de données sur des interfaces.
Firewall (filtrage à état) sur des interfaces : ACL bloquante
Filtrage de trafic de trafic de gestion (sur une ligne VTY).
Trafic source dans une règle NAT (inside source list) pour désigner de
nombreuses adresses IP privées à traduire.
Transfert de port
Déboggage pour filtrer les sorties.
… et bien d’autres en ingénérie du trafic (VPN, QoS, filtrage du routage,
routage à la demande, …).
ip inspect audit-trail
ip inspect dns-timeout 7
ip inspect tcp idle-time 14400
ip inspect udp idle-time 1800
ip inspect name autosec_inspect ftp timeout 3600
ip inspect name autosec_inspect http timeout 3600
ip inspect name autosec_inspect rcmd timeout 3600
ip inspect name autosec_inspect realaudio timeout 3600
ip inspect name autosec_inspect smtp timeout 3600
ip inspect name autosec_inspect tftp timeout 30
ip inspect name autosec_inspect udp timeout 15
ip inspect name autosec_inspect tcp timeout 3600
ip access-list extended autosec_firewall_acl
permit udp any any eq bootpc
deny ip any any
interface GigabitEthernet0/1
ip inspect autosec_inspect out
ip access-group autosec_firewall_acl in
!
end
R1#
*Aug 14 23:03:04.669: %AUTOSEC-5-ENABLED: AutoSecure is configured on the
device
Par exemple Vers le serveur en DMZ 192.168.101.2 venant de toutes les autres
zones :
R1(config)#ip access-list extended DMZ_SERVICES
R1(config-ext-nacl)#permit tcp any host 192.168.101.2 eq www
R1(config-ext-nacl)#permit tcp any host 192.168.101.2 eq 22
R1(config-ext-nacl)#permit tcp any host 192.168.101.2 eq smtp
R1(config-ext-nacl)#permit tcp any host 192.168.101.2 eq pop3
R1(config-ext-nacl)#permit tcp any host 192.168.101.2 eq 21
R1(config-ext-nacl)#
R1(config-ext-nacl)#exit
R1(config)#int f1/0
R1(config-if)#ip access-group DMZ_SERVICES out
Par exemple :
R1(config)#access-list 199 permit tcp host 192.168.56.2 host 192.168.101.2
R1(config)#access-list 199 permit tcp host 192.168.101.2 host 192.168.56.2
R1(config)#end
(config)#line vty 0 4
(config-line)#ip access-class VTY in
2.13. Contrôle des requêtes NTP
2.14. NAT
Vérification du NAT/PAT
Note :
Inside Local = adressage privé
Inside Global = adressage public
Transfert de trafic du port TCP 3389 entrant sur une interface f0/1 (externe) vers
une adresse (interne) sur le même port.
(config)#
ip nat inside source static tcp 192.168.59.1 3389 interface f0/1 3389
Préfixes bogon
En-têtes et extension d’en-tête
Filtrage des tunnels (6in4, GRE, IPSEC, …)
Firewall L2
Logs et performances
Dans le document qui suit, on développera :
ACL : filtrage sans état
IPv6 IOS Firewall : SPI + ACL
IPv6 Zone-Based Firewall (ZBF)
Les ACLs IPv6 sont très similaires aux ACLs IPv4. Il n’y a plus que des ACLs
nommées étendues.
Les ACLs IPv6 sont appliquées sur les interfaces en utilisant la commande :
Comme les ACLs IPv4, les ACLs IPv6 contiennent une règle imlicite qui refuse tout
autre trafic.
Ces règles ne sont pas visibles dans la configuration? On conseillera de les encoder
explicitement. Entrer manuellement la règle implicite deny any any vous permettra
de journaliser les paquets refuser sans concerner neighbor discovery (ND).
3.3. Exemple ACL IPv6
Exemple refuser tout trafic TCP80 pour une adresse en dehors du LAN :
interface f0/0
description interface LAN
ipv6 traffic-filter BLOCK_HOST_01 in
!
ipv6 access-list BLOCK_HOST_01
sequence 20 deny tcp host 2001:db8:1ab::1 any eq www
Trafic à bloquer