Vous êtes sur la page 1sur 37

UNIVERSITE CHEIKH ANTA DIOP DE DAKAR

Ecole Supérieure Polytechnique


Département Génie Electrique

PROJET FILTRAGE
Réalisé par : El Hadji Fallou Mbacké Thiam

PLAN :
 Introduction
 Configuration complète du réseau
 Valider les règles de filtrage pour la
zone DMZ
 Valider les règles de filtrage pour le
réseau privé 192.168.100.0
 Valider les règles de filtrage pour le
réseau privé 172.16.2.0
 Difficultés rencontrées
 Conclusion

INTRODUCTION
Une access-list est un ensemble de règles
de filtrage désigné par un numéro et qui
s’applique sur une interface du routeur
pour les paquets entrants ou sortants.
Le but de ce TP est de comprendre la
configuration des access-list sur les routeurs
à travers Cisco Packet Tracer

CONFIGURATION COMPLÈTE DU RÉSEAU


 Configuration du réseau
192.168.100.0
Pour ce réseau, la distribution des
adresses est gérée par le serveur DHCP
Configuration du serveur DNS

 Configuration du réseau
172.16.2.0
Pour ce réseau, la distribution des
adresses, est gérée par le routeur
Gateway B
Configuration des serveur DNS
 Tests D’accessibilité
Pour tester les différents équipements, nous
allons effectuer des pings.

Test 1
Test 2
Test 3
Test 4

 Test serveur Web


Nous allons effectuer la configuration du
serveur web avant d’effectuer le test
Configuration
Test du serveur Web

 Test du serveur DNS

On fait un ping avec le nom de domaine qui


correspond à un @ ip
 Test du serveur Dhpc
 Test du serveur mail
Nous allons effectuer la configuration
comme suit :
Configuration sur les PC
Envoie et réponse d’un mail
Réponse à un mail

VALIDATION DES REGLES DE FILTRAGE


POUR LA ZONE DMZ
Pour la zone DMZ, tout le trafic http
venant de n’importe où est autorisé
Tout le reste est interdit
Avant d’effectuer le filtrage nous allons faire
un Ping pour vérifier si le serveur de la zone
DMZ est effectivement joignable

On voit que effectivement le serveur est


joignable.
Faisons maintenant le filtrage

Maintenant nous allons essayer un nouveau


ping pour voir..
On voit que le ping ne marche pas.
Donc les tous les trafics sont interdits sauf le
http

VALIDER LES REGLES DE FILTRAGE POUR LE


RÉSEAU PRIVÉ 192.168.100.0
Pour le réseau privé 192.168.100.0
Tout le trafic DHCP venant de n’importe
où est autorisé pour le serveur
Tout le trafic DNS venant de n’importe
où est autorisé pour le serveur
Tout le reste est interdit pour le serveur
Tout le reste est autorisé pour les autres
utilisateurs
Tout d’abord nous allons tester
l’accessibilité de tous les appareils du réseau
à travers des pings
On voit que tous les appareils sont
accessibles
Effectuons le filtrage

Effectuons à nouveau les ping pour voir est-


ce que le filtrage à marché
On voit que le ping marche pour les pc mais
ne marche pas pour le serveur

Pour montrer que les services DNS et DHCP


marchent pour le serveur, effectuons des
ping avec des noms de domaine d’un réseau
externe
Ceci montre que le trafic DNS fonctionne
parfaitement.
VALIDER LES REGLES DE FILTRAGE POUR
LE RÉSEAU PRIVÉ 172.16.2.0
Tout le trafic DHCP venant de n’importe
où est autorisé pour le serveur
Tout le trafic DNS venant de n’importe
où est autorisé pour le serveur
Tout le reste est interdit pour le serveur
Tout le reste est autorisé pour les autres
utilisateur

Nous allons effectuer la même démarche


que précédemment
On voit que tous les appareils sont
accessibles

Maintenant faisons le filtrage


On refait le même ping pour tester
Cela montre que le filtrage a bien
fonctionné

DIFFICULTÉS RENCONTRÉES
Notre plus grand difficulté était de pouvoir
effectuer des filtrages pour différents
utilisateurs sur la même interface.

Des recherches sur le site Openclassroms


nous a permis de bien comprendre le
fonctionnement des ACL

CONCLUSION
Ce TP nous a permis nous initier avec le
filtrage informatique grâce aux access-list.
Ainsi on a pu voir l’importance de l'ordre de
définition des règles et la règle implicite
qu’il faut toujours prendre en compte.

Vous aimerez peut-être aussi