mercredi 4 novembre 2015

TP ACL étendue

Objectif du TP :

Configurer des listes de contrôle d’accès étendues pour filtrer le trafic réseau/réseau, hôte/réseau et réseau/hôte

Diagramme de topologie :


Une société spécialisée dans le marketing dispose de deux sites. Le bureau principal se trouve à Nabeul . La société dispose par ailleurs d’une agence à Tunis


Désignation du routeur
@ FastEthernet0/0
Type interface Série
@ S0/0/0
@ FastEthernet0/1
Tunis
172.16.2.1/24
DTE
172.16.1.1/24

Nabeul
192.168.1.17/28
DCE
172.16.1.2/24
192.168.1.33/28

Hôte
@IP
Masque de sous-réseau
Passerelle
Serveur de paie
192.168.1.18
255.255.255.240
192.168.1.17
A
192.168.1.19
255.255.255.240
192.168.1.17
B
192.168.1.34
255.255.255.240
192.168.1.33
C
192.168.1.35
255.255.255.240
192.168.1.33
D
172.16.2.2
255.255.255.0
172.16.2.1

Sur le site Nabeul, on distingue deux groupes d’utilisateurs du réseau :
-          le groupe Administration (serveur de paie+A),
-          le groupe Production(C+B).
Le site Tunis est un réseau d’extrémité ; il comporte seulement un réseau local (LAN).

L’administrateur chargé des télécommunications pour les deux sites a besoin de concevoir et de mettre en oeuvre des listes de contrôle d’accès afin d’améliorer la sécurité et les performances.
Étape 1 – Configuration de base des routeurs et des hôtes

a.      Connectez les routeurs et les hôtes comme indiqué dans le schéma. Définissez tous les paramètres de base des routeurs : nom d'hôte, mot de passe enable, accès Telnet et interfaces.
Utilisez le schéma et les tableaux ci-dessus à titre de référence.
Note : Le routeur Nabeul nécessite deux interfaces Ethernet

b.      Configurez le routage statique sur le routeur T counismme suit :

Tunis(config)# ip route 192.168.1.16 255.255.255.240 172.16.1.2
Tunis(config)# ip route 192.168.1.32 255.255.255.240 172.16.1.2

c.      Configurez le routage statique sur le routeur Nabeul comme suit :

Nabeul(config)# ip route 172.16.2.0 255.255.255.0 172.16.1.1

d.      Configurez les hôtes en utilisant les informations appropriées définies précédemment.
Avant d’appliquer une liste de contrôle d'accès, il est important de vérifier l’accessibilité entre les systèmes.
Vérifiez l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.

Étape 2 – Empêchez les utilisateurs du groupe Production d'accéder au réseau Tunis

a.      On désire empêcher les utilisateurs du groupe Production d'accéder au réseau Tunis, seul le groupe Administration doit pouvoir accéder au site Tunis.

Configurez la liste de contrôle d'accès étendue correspondante (ACL1) et appliquez-la sur la bonne interface.

b.      Utilisez la commande show running-config ou  show access-lists pour vérifier la syntaxe de la liste de contrôle d'accès.

c.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au réseau Tunis à partir des hôtes d’administration et de production.

L’hôte de production (B) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _____________
L’hôte de production (C) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _____________
L’hôte d'administration (A) peut-il envoyer une requête ping à l’hôte Tunis (D) ? ____________
L’hôte de production (B) peut-il envoyer une requête ping à l’hôte d'administration (A) ? ________
L’hôte de production (B) peut-il envoyer une requête ping à l’interface série du routeur Tunis _____________________

d.      Exécutez la commande show access-lists. Quel est le nombre de correspondances ?

Étape 3 – Autorisez un utilisateur du groupe Production à accéder au réseau Tunis

a.      L’utilisateur B souhaite échanger certains fichiers entre le réseau de production et le réseau Gadsden. Vous devez modifier ACL1 pour l'autoriser à accéder au réseau Tunis, tout en refusant l'accès aux autres utilisateurs du réseau de production.

Reconfigurez ACL1 pour accorder à cet utilisateur l'accès au réseau Tunis.

Il n'est malheureusement pas possible de réorganiser une liste de contrôle d'accès, ni même d'ignorer, de modifier ou de supprimer des instructions dans une liste de contrôle d'accès numérotée. Dans le cas des listes numérotées, toute tentative de suppression d'une instruction entraîne la suppression de l'intégralité de la liste.
Vous devez donc supprimer la liste de contrôle d'accès étendue initiale et en créer une nouvelle.

b.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au réseau Tunis à partir des hôtes d’administration et de production.
L’hôte de production (B) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _________________
L’hôte de production (C) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _________________


Étape 4 – Autorisez les utilisateurs du site Tunis à accéder au serveur de paie du groupe Administration

a.      On veut autoriser les utilisateurs du site Tunis à accéder au serveur de paie du groupe Administration

Les utilisateurs du site Tunis peuvent avoir besoin d'un accès FTP et HTTP au serveur de paie afin de télécharger des rapports de paie.
Ils doivent également bénéficier d'un accès ICMP pour pouvoir envoyer des requêtes ping au serveur. En revanche, ils ne doivent pas pouvoir envoyer de requêtes ping aux autres hôtes du réseau d'administration.

Configurez la liste de contrôle d'accès étendue correspondante (ACL2) et appliquez-la sur la bonne interface.


b.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au serveur de paie à partir d'un hôte Tunis (D).

L’hôte Tunis (D) peut-il envoyer une requête ping au serveur de paie ? ___________________

L’hôte Tunis (D) peut-il envoyer une requête ping à l'hôte (A) ? __________________________

ACL standard et ACL étendues- Notion théorique


Objectifs spécifiques :
  • savoir utiliser les listes de contrôle d’accès standard et étendues dans le cadre de votre stratégie de sécurité
  • savoir comment les configurer sur un routeur Cisco
************
Introduction
Les concepteurs de réseaux utilisent des pare-feu pour protéger les réseaux de toute utilisation non autorisée. Les pare-feu sont des solutions logicielles ou matérielles permettant de mettre en œuvre des stratégies de sécurité du réseau. Prenons l’exemple d’un verrou de porte dans une pièce à l’intérieur d’un bâtiment. Le verrou permet l’entrée uniquement aux utilisateurs autorisés et munis d’une clé ou d’une carte d’accès. De la même façon, un pare-feu filtre les paquets non autorisés ou dangereux, les empêchant ainsi d’accéder au réseau. Sur un routeur Cisco, vous pouvez configurer un pare-feu simple, qui assurera les fonctions de base de filtrage du trafic à l’aide de listes de contrôle d’accès.
Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation ou de refus qui s’appliquent aux adresses ou aux protocoles de couche supérieure. Les listes de contrôle d’accès représentent un outil puissant pour contrôler le trafic entrant ou sortant d’un réseau. Vous pouvez configurer les listes de contrôle d’accès pour tous les protocoles réseau routés.
1.       Listes de contrôle d’accès
1.1 Filtrage des paquets
Le filtrage des paquets, parfois appelé filtrage des paquets statique, contrôle l’accès à un réseau en analysant les paquets entrants et sortants, et en les transmettant ou en les arrêtant en fonction de critères prédéfinis.
Un routeur filtre les paquets lors de leur transmission ou de leur refus conformément aux règles de filtrage. Lorsqu’un paquet accède à un routeur de filtrage, certaines informations de son en-tête sont extraites. Conformément aux règles de filtrage, le routeur décide alors si le paquet peut être transmis ou si au contraire il doit être rejeté. Le filtrage des paquets fonctionne sur la couche réseau du modèle OSI (Open Systems Interconnection) ou sur la couche Internet de TCP/IP.
Une liste de contrôle d’accès est un script de configuration de routeur contrôlant l’autorisation ou le refus de passage des paquets, conformément aux critères stipulés dans leur en-tête. Les listes de contrôle d’accès sont les objets les plus couramment utilisés dans le logiciel Cisco IOS. Elles servent également à sélectionner le type de trafic à analyser, transmettre ou traiter selon d’autres méthodes.

À chaque fois qu’un paquet traverse une interface avec une liste de contrôle d’accès associée, celle-ci est vérifiée de haut en bas, ligne par ligne, à la recherche d’un modèle correspondant au paquet entrant. La liste de contrôle d’accès exécute au moins une stratégie de sécurité de l’entreprise en appliquant une règle d’autorisation ou de refus au paquet. Vous pouvez configurer des listes de contrôle d’accès en vue de contrôler l’accès à un réseau ou à un sous-réseau.
Vous trouverez ci-dessous quelques instructions pour utiliser les listes de contrôle d’accès :
§  Utilisez des listes de contrôle d’accès sur les routeurs pare-feu entre votre réseau interne et un réseau externe, par exemple Internet.
§  Utilisez des listes de contrôle d’accès sur un routeur situé entre deux sections de votre réseau pour contrôler le trafic entrant ou sortant sur une partie donnée du réseau interne.
§  Configurez des listes de contrôle d’accès sur les routeurs périphériques situés à la frontière de vos réseaux. Cela permet de fournir une protection de base contre le réseau externe ou entre une zone plus sensible et une zone moins contrôlée de votre réseau.
§  Configurez des listes de contrôle d’accès pour tout protocole réseau configuré sur les interfaces de routeur périphérique. Vous pouvez configurer des listes de contrôle d’accès sur une interface pour filtrer les trafics entrant, sortant ou les deux.
Ø  Règle des trois P
Les trois P font figure de règle générale pour appliquer des listes de contrôle d’accès sur un routeur. Vous pouvez configurer une liste de contrôle d’accès par protocole, par direction et par interface :
§  Une liste de contrôle d’accès par protocole : pour contrôler le flux du trafic sur une interface, définissez une liste de contrôle d’accès pour chaque protocole activé sur l’interface.
§  Une liste de contrôle d’accès par direction : les listes de contrôle d’accès contrôlent le trafic dans une seule direction à la fois sur une interface. Vous devez créer deux listes de contrôle d’accès ; la première pour contrôler le trafic entrant et la seconde pour contrôler le trafic sortant.
§  Une liste de contrôle d’accès par interface : les listes de contrôle d’accès contrôlent le trafic pour une interface, telle que Fast Ethernet 0/0.

1.2               Fonctionnement des listes de contrôle d’accès
Vous configurez des listes de contrôle d’accès pour les appliquer au trafic entrant ou sortant.
Listes de contrôle d’accès entrantes : les paquets entrants sont traités avant d’être routés vers l’interface de sortie. Une liste de contrôle d’accès entrante est efficace car elle réduit la charge des recherches de routage en cas d’abandon du paquet. Si le paquet est autorisé à l’issue des tests, il est soumis au routage.
Listes de contrôle d’accès sortantes : les paquets entrants sont routés vers l’interface de sortie puis traités par le biais de la liste de contrôle d’accès sortante.
Les instructions d’une liste de contrôle d’accès fonctionnent dans un ordre séquentiel. Elles évaluent les paquets en les validant par rapport à la la liste de contrôle d’accès, de haut en bas, une instruction après l’autre.
La figure illustre la logique d’une liste de contrôle d’accès entrante. En cas de concordance entre un en-tête de paquet et une instruction de la liste de contrôle d’accès, les autres instructions de la liste sont ignorées et le paquet est autorisé ou refusé, comme le définit l’instruction correspondante. En cas de non-concordance entre un en-tête de paquet et une instruction de la liste de contrôle d’accès, le paquet est validé par rapport à l’instruction suivante de la liste. Ce processus de concordance est valable pour toute la liste.
Une instruction implicite finale s’applique à tous les paquets qui n’ont pas répondu aux conditions. Cette condition finale correspond à tous les autres paquets et se solde par une instruction de refus. Au lieu de les faire entrer ou sortir d’une interface, le routeur abandonne tous les paquets restants. Cette instruction finale est souvent appelée instruction implicite « deny any » ou « deny all traffic ».





                             


Vous trouverez une instruction implicite de critères « deny all traffic » à la fin de chaque liste de contrôle d’accès. On l’appelle parfois instruction implicite « deny any ». Par conséquent, si un paquet ne correspond pas aux entrées de la liste de contrôle d’accès, il est automatiquement bloqué. L’instruction implicite « deny all traffic » correspond au comportement par défaut des listes de contrôle d’accès ; vous ne pouvez pas la modifier.
Voici le principal avertissement associé au comportement de l’instruction « deny all » : pour la plupart des protocoles, si vous définissez une liste de contrôle d’accès entrante pour filtrer le trafic, il est recommandé d’inclure des instructions explicites pour autoriser les mises à jour de routage. Dans le cas contraire, vous risquez de perdre toute communication sur l’interface lorsque les mises à jour de routage sont bloquées par l’instruction implicite « deny all traffic » à la fin de la liste de contrôle d’accès.

1.3               Types de liste de contrôle d’accès
Il existe deux types de liste de contrôle d’accès Cisco : standard et étendue.
1.3.1           Listes de contrôle d’accès standard
Les listes de contrôle d’accès standard permettent d’autoriser et de refuser le trafic en provenance d’adresses IP source. La destination du paquet et les ports concernés n’ont aucune incidence. Dans cet exemple, tout trafic en provenance du réseau 192.168.30.0/24 est autorisé. Compte tenu de l’instruction implicite « deny any » à la fin de la liste, tout autre trafic est bloqué avec cette liste. Les listes de contrôle d’accès standard sont créées en mode de configuration globale.

Le processus de décision est représenté dans cette figure. Le logiciel Cisco IOS vérifie les correspondances d’adresses les unes après les autres. La première correspondance détermine si le logiciel accepte ou refuse l’adresse. Dans la mesure où le logiciel ne vérifie plus les conditions après la première correspondance, l’ordre des conditions est primordial. En cas de non-concordance des conditions, l’adresse est rejetée.
Les deux tâches principales liées aux listes de contrôle d’accès sont les suivantes :
Étape 1. Création d’une liste de contrôle d’accès en spécifiant un numéro ou un nom de liste et des conditions d’accès.
Étape 2. Application d’une liste de contrôle d’accès aux interfaces ou aux lignes du terminal.



a)       Création de listes de contrôle standard numérotée
Logique de la liste de contrôle d’accès standard
Dans cette figure, les adresses source sont vérifiées pour les paquets de Fa0/0 :
access-list 2 deny 192.168.10.1
access-list 2 permit 192.168.10.0 0.0.0.255
access-list 2 deny 192.168.0.0 0.0.255.255
access-list 2 permit 192.0.0.0 0.255.255.255

Si les paquets sont autorisés, ils sont acheminés via le routeur vers une interface de sortie. Dans le cas contraire, ils sont abandonnés sur l’interface d’entrée.
La syntaxe complète de la commande des listes de contrôle d’accès standard est la suivante :
Routeur(config)#access-list numéro-liste-accès deny ou permit ou remark source [masque-générique-source] [log]
La figure explique dans le détail la syntaxe d’une liste de contrôle d’accès standard.


Par exemple, pour octroyer le numéro 10 à une liste de contrôle d’accès afin d’autoriser l’accès au réseau 192.168.10.0 /24, entrez :
R1(config)# access-list 10 permit 192.168.10.0
Ø  Any et host
Cette figure présente deux exemples. L’exemple 1 montre comment utiliser l’option any pour remplacer l’adresse IP 0.0.0.0 par un masque générique 255.255.255.255.
L’exemple 2  montre comment utiliser l’option host pour remplacer le masque générique.




Ø  Procédures de configuration des listes de contrôle d’accès standard numérotée



Exemple 1 :

Cette liste de contrôle d’accès autorise uniquement le transfert du trafic sur le réseau source 192.168.10.0 vers S0/0/0. Le trafic provenant d’autres réseaux que 192.168.10.0 est bloqué.


Exemple 2 :

Cette liste de contrôle d’accès remplace l’exemple précédent mais bloque aussi le trafic provenant d’une adresse donnée (192.168.10.10).
Exemple 3

Cette liste de contrôle d’accès remplace l’exemple précédent mais bloque le trafic provenant de l’hôte PC1. Elle autorise également tout autre trafic du réseau local à quitter le routeur R1.
b)      Création de listes de contrôle standard nommée
Si vous attribuez un nom à une liste de contrôle d’accès, il vous sera plus facile d’en comprendre la fonction. Par exemple, vous pouvez utiliser NO_FTP pour appeler une liste de contrôle d’accès refusant le trafic FTP. Lorsque vous identifiez une liste de contrôle d’accès par un nom plutôt qu’un numéro, le mode de configuration et la syntaxe de commande sont légèrement différents.

Exemple :

Les listes de contrôle d’accès nommées présentent un gros avantage par rapport aux listes de contrôle d’accès numérotées dans la mesure où leur édition est plus facile. Les listes de contrôle d’accès IP nommées vous permettent de supprimer des entrées dans une liste d’accès donnée depuis la version 12.3 du logiciel Cisco IOS. Utilisez des numéros de séquence pour insérer des instructions n’importe où dans la liste de contrôle d’accès nommée. Si vous utilisez une version antérieure du logiciel Cisco IOS, vous pouvez ajouter des instructions uniquement en bas de la liste de contrôle d’accès nommée. Dans la mesure où vous pouvez supprimer des entrées, vous pouvez modifier la liste de contrôle d’accès sans la supprimer ni la reconfigurer dans son intégralité.

c)       Accès VTY (Telnet)
La restriction de l’accès VTY est une technique vous permettant de définir les adresses IP avec un accès Telnet au processus d’exécution du routeur. Vous pouvez décider quelle station de travail administrative ou quel réseau gère le routeur avec une liste de contrôle d’accès et une instruction access-class sur les lignes VTY. Vous pouvez également utiliser cette technique avec SSH pour renforcer la sécurité de tout accès administratif.
En mode de configuration de ligne, la commande access-class limite les connexions entrantes et sortantes entre une ligne VTY donnée (sur un périphérique Cisco) et les adresses dans une liste de contrôle d’accès.
Les listes de contrôle d’accès standard et étendues s’appliquent aux paquets traversant un routeur. Elles ne sont pas destinées à bloquer les paquets créés sur le routeur. Par défaut, une liste de contrôle d’accès étendue pour le trafic Telnet sortant n’empêche pas le routeur de lancer des sessions Telnet.
En règle générale, on considère que le filtrage du trafic Telnet est une fonction de la liste de contrôle d’accès IP étendue car il s’agit de filtrer le protocole de niveau supérieur. Ceci dit, vous pouvez utiliser des instructions de liste de contrôle d’accès standard pour contrôler l’accès VTY car vous utilisez la commande access-class pour filtrer les sessions Telnet entrantes et sortantes en fonction de l’adresse source et pour appliquer le filtrage aux lignes VTY.
La syntaxe de la commande access-class est la suivante :
access-class numéro-liste-accès {in | out}

Le paramètre in limite les connexions entrantes, alors que le paramètre out limite les connexions sortantes entre un périphérique Cisco donné et les adresses dans la liste de contrôle d’accès.
Cette figure illustre un exemple où les lignes VTY 0 et 4 sont autorisées.
Seules des listes de contrôle d’accès numérotées peuvent être appliquées aux lignes VTY.

Vous devez définir les mêmes restrictions sur toutes les lignes VTY car un utilisateur peut tenter de se connecter à n’importe laquelle.