Académique Documents
Professionnel Documents
Culture Documents
mouminib@gmail.com
Niveau de sécurité
Besoins en termes de sécurité (plan de sécurité)
mouminib@gmail.com
Objectif de la sécurité
Confidentialité :
La capture des paquets ne doit pas permettre de savoir quelles sont les
informations échangées.
Authentification:
Le récepteur doit être capable de vérifier si les données reçues proviennent bien
de l’émetteur supposé.
Intégrité :
Le récepteur doit être capable de verifier si les données n’ont pas été modifiées
lors de la transmission.
mouminib@gmail.com
Sources d’intrusion
Méthodes d’attaques
Types d’attaque
DOS et DDOS
1- Inondation SYN
2- Ping fatal
3- Force brute
5- Teardrop
6- SMURF
7- les virus
8- MTM
mouminib@gmail.com
Mécanisme de sécurité
Mis à jours te correctif
Authentification : assure que les donnés sont par les personne légitime (moyen d’identification )
Chiffrement :
algorithme basé sur des clefs pour transformer des données. ( VPNSSH)
Signatures numériques
garantir l‘intégrité d'un document électronique et d'en authentifier l'auteur
mouminib@gmail.com
SSH
Couche transport TCP port 22
mouminib@gmail.com
NAT & ACLs
NAT
1- Gaspillage d’adresse
2- Securité
3- pas de re-adressage
IP privé VS public
Configuration NAT
1. Liste de controle d’accès ( adresse privé)
3. Traduction
Mouminib@gmail.com 12
Configuration( sur interface )
Mouminib@gmail.com 13
Types de NAT ( statique &dynamique )
Statique :
NAT dynamique
Mouminib@gmail.com 15
Types de NAT
Dynamique (surcharge NAT) :
Configuration (overload)
Methode 1
Mouminib@gmail.com 17
Verfication
Mouminib@gmail.com 18
Verification/depannage
Mouminib@gmail.com 19
Depannage (Suite)
20
Mouminib@gmail.com
TP nat (interactive en ligne )
final
- Votre société a besoin d’aller sur internet. Elle a déjà acheté des adresses public avec le
FAI.
- Une plage de 4 adresses.( 192.167.1.1-192167.1.5) . Le netmask est le 255.255.255.248
- Le réseau de votre entreprise est composé de 200 machine et 2 serveurs( DHCP,FTP
et HTTP).
Q3: Vérifiez que le NAT est effectif ( ping sur a l’exterieur avant verification)
R- show ip nat translation
Mouminib@gmail.com 21
Scenario
Prof Moumine 23
Type d’ACLs
1- Standard
2- Etendue
3- Nommés
Remarque :
ACL dynamique( ACL avec authentification + timebased security policy)
Règle ACL : 1- non autorisé bloqué
2 - Du specifique au generale
Prof Moumine 24
ACLs standard
Prof Moumine 25
ACLs étendue
Prof Moumine 26
ACL nommé
Prof Moumine 27
Emplacement d’ACL
Prof Moumine 28
Autorisation de Telnet
Remarque :
-Tout autre réseau se verront refuser le service Telnet
- Acl étendu pour port 23 /22
Prof Moumine 29
Filtrage de Telnet
Prof Moumine 30
Vérification des ACLs
Prof Moumine 31
Resolution d’un problem
Prof Moumine 32
Verification des ACLs (suite)
# Show ip interface
Prof Moumine 33
Verification des ACLs (suite)
Prof Moumine 34
TP : Problematique
1- Reseau a Reseau
2- Reseaux a Sous-reseaux
3- Reseaux a Hote
4- Sous-reseaux a Sous-reseaux
5- Sous-reseau a Utilisateur
6- Hote a Hote
Prof Moumine 35
VPN
mouminib@gmail.com
INTERNET VPN
Besoin de protection contre des menaces sur la sécurité
mouminib@gmail.com
Connexion VPN
ASA de cisco
mouminib@gmail.com
Tunnelisation et cryptage
Méthodes de "tunneling " : GRE,PPTP,L2TP ,IPSec
Cryptage + IPsec = réseau privé
mouminib@gmail.com
IPsec
4- Utilise la cryptographie
mouminib@gmail.com
Mécanisme d’Ipsec
mouminib@gmail.com
VPN et Avantages