Vous êtes sur la page 1sur 33

Implementing Firewall

Technologies

Presenté par :

Abdou Aziz Diop


Rokhaya Ndoye
Mr Ndour
PLAN
• I -Introduction
• II- Access Control Lists
• III- Firewall Technologies
• IV- Zone-Based Policy Firewalls
• V- Conclusion
Introduction

Une ACL permet de vérifier le flux traversant un routeur. Elle peut également permettre de
restreindre l’accès aux lignes virtuelles .

Elle se définie comme une collection séquentielle d’instructions vérifiant des paramètres
d’entête (ip, port…) pour aboutir à une refus ou à une autorisation.

Une ACL est configurée en conf globale puis appliquée sur une interface dans pour un sens de
trafic
II- Les ACLs
Les Types d’ACL :

L’une est appelée standard :

Elle prend un numéro de 1 à 99.


Elle permet de bloquer (ou d’autoriser) une adresse source, c’est-à-dire dans notre
cas, le spammeur.
Elle doit se placer le plus près possible de la destination (vous verrez dans quelques
lignes pourquoi) dans notre cas sur le routeur 1, le routeur le plus près du serveur
attaqué par le spammeur.

L’autre est appelée étendue :

Elle prend un numéro de 100 à 199.


Elle peut bloquer (ou autoriser) soit l’adresse source, soit l’adresse de destination,
soit un port ou service (comme ssh ou telnet par exemple).
Elle doit être placée le plus proche de la source.
Introduction
Configuring Numbered and Named ACLs

Standard Numbered ACL Syntax

Extended Numbered ACL Syntax

Named ACL Syntax

Standard ACE Syntax

Extended ACE Syntax


Application d’une ACL

Application d’ACL à
une interface

Exemple - Standard ACL

Exemple - Etendue ACL


Exemple –ACL Nommée avec logging
Modification d’une ACL

La liste d'accès mise à jour comprend quatre entrées


Antispoofing avec les ACL
Autoriser le trafic nécessaire via un pare-feu
IPv6 ACL Syntax
Configuration IPv6 ACLs
III- Firewall Technologies
Defining Firewalls

All firewalls:

• Are resistant to attack

• Are the only transit


point between networks
because all traffic flows
through the firewall

• Enforce the access


control policy
Benefits and Limitations of Firewalls
Firewall Type Descriptions
Packet Filtering Firewall Application Gateway Firewall

Stateful Firewall NAT Firewall


Packet Filtering Firewall Benefits & Limitation
s
Stateful Firewalls
Stateful
Firewalls State Tables

Stateful Firewall
Operation
Firewall in Networks
Demilitarized Zones
Zone-Based Policy Firewalls
IV- Zone-Based Policy Firewalls
Configure ZPF
Step 1: Create Zones
Step 2: Identify Traffic

Command Syntax for


class-map

Sub-Configuration
Command Syntax for
class-map
Step 2: Identify Traffic (Cont.)

Example class-map Configuration


Step 3: Define an Action

Command Syntax for


policy-map

Example policy-map
Configuration
Step 4: Identify a Zone-Pair and Match to a Po
licy

Command Syntax for


zone-pair and
service-policy

Example service-policy
Configuration
Step 5: Assign Zones to Interfaces
Verify a ZPF Configuration
Verification des commandes :
• show run | begin class-map
• show policy-map type inspect zone-pair sessions
• show class-map type inspect
• show zone security
• show zone-pair security
• show policy-map type inspect

ZPF Configuration Considerations



Aucun filtrage n'est appliqué pour le trafic intra-zone

• Une seule zone est autorisée par interface. Pas de configuration de pare-feu classique et ZPF
sur la même interface.

• Si un seul membre de zone est affecté, tout le trafic est supprimé. Seul le trafic explicitement
autorisé est transféré entre les zones.
THANKS YOU

Vous aimerez peut-être aussi