IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

ACL Cisco étendue


Sujet :

Hardware

  1. #1
    Membre régulier
    Homme Profil pro
    Cyberdocumentaliste
    Inscrit en
    Janvier 2013
    Messages
    79
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Cyberdocumentaliste

    Informations forums :
    Inscription : Janvier 2013
    Messages : 79
    Points : 70
    Points
    70
    Par défaut ACL Cisco étendue
    Bonjour, je souhaiterai avoir plus d'informations concernant les ACL Cisco.

    Je possède deux réseaux, une DMZ et mon réseau local. Je souhaiterai que ma DMZ accède uniquement à internet. pour celà j'ai effectué
    http://puu.sh/gYIJS.png

    Puis activé sur l'interface. J'aimerai maintenant faire en sorte que mon réseau local accède à ma DMZ. (avec le protocole IP) mais que ma DMZ ne puisse pas accèder à mon réseau local.

    j'ai vu qu'il existait l'option established cependant, je n'arrive pas a de bon résultat pour l'instant.

    Quelqu'un pourrait m'aiguiller ? merci

  2. #2
    Invité
    Invité(e)
    Par défaut
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    |-----------| DMZ
          |
          |e1
        +---+
        | R |
        +---+
          |e0
          |
    |-----------| Réseau interne
    On veut que le réseau interne accède à la DMZ mais pas le contraire.


    Si on parle de TCP, sur l'interface e1, on ne va laisser passer que les paquets qui font partie d'un flux TCP existant (donc TCP bit flags ACK et RST à on). On part également du principe que les connexions TCP initialisées depuis le réseau interne sont faites à partir d'un port source TCP supérieur à 1023.


    D'où l'access-list suivante qu'on va positionner sur l'interface e1 :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    int e1
    ip access-group 101 in
    !
    access-list 101 permit tcp any any gt 1023 established
    Je te laisse gérer les aspects UDP s'il y en a (DNS notamment, peut-être que des machines de ta DMZ en ont besoin).


    Steph

  3. #3
    Membre régulier
    Homme Profil pro
    Cyberdocumentaliste
    Inscrit en
    Janvier 2013
    Messages
    79
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Cyberdocumentaliste

    Informations forums :
    Inscription : Janvier 2013
    Messages : 79
    Points : 70
    Points
    70
    Par défaut
    Citation Envoyé par IP_Steph Voir le message
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    |-----------| DMZ
          |
          |e1
        +---+
        | R |
        +---+
          |e0
          |
    |-----------| Réseau interne
    On veut que le réseau interne accède à la DMZ mais pas le contraire.


    Si on parle de TCP, sur l'interface e1, on ne va laisser passer que les paquets qui font partie d'un flux TCP existant (donc TCP bit flags ACK et RST à on). On part également du principe que les connexions TCP initialisées depuis le réseau interne sont faites à partir d'un port source TCP supérieur à 1023.


    D'où l'access-list suivante qu'on va positionner sur l'interface e1 :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    int e1
    ip access-group 101 in
    !
    access-list 101 permit tcp any any gt 1023 established
    Je te laisse gérer les aspects UDP s'il y en a (DNS notamment, peut-être que des machines de ta DMZ en ont besoin).


    Steph
    Bonjour, merci pour votre aide. J'ai étudie un peu established, sur comment ça marche etc ... De ce que j'ai compris, il permet d'autoriser le retour d'un requête cependant le paquet est bloqué lors du chemin retour sur le routeur. J'ai cru voir que quand on faisait une règle en in sur une interface, le out était en deny all.

    J'avais pensé a faire la même en out sur e1 cependant rien ne semble passer.

    Ma méthode est-elle bonne ? merci

  4. #4
    Invité
    Invité(e)
    Par défaut
    J'ai cru voir que quand on faisait une règle en in sur une interface, le out était en deny all.
    Pas exactement... Un principe de base des ACL, c'est que quand on définit des règles pour permettre certains types de trafic, il y a en fin d'ACL un 'deny all' implicite.

    Difficile de t'aider sans avoir un minimum de configuration... Tu peux copier/coller la configuration de tes interfaces ainsi que toutes les access-lists associées, et on devrait pouvoir avancer.

    Steph

Discussions similaires

  1. Réponses: 2
    Dernier message: 24/11/2014, 21h09
  2. Réponses: 5
    Dernier message: 13/07/2013, 12h24
  3. Réponses: 4
    Dernier message: 04/07/2013, 09h52
  4. Les ACL de cisco
    Par othman3535 dans le forum Développement
    Réponses: 7
    Dernier message: 12/01/2011, 20h03
  5. [reseaux] pb prompt sur un routeur cisco
    Par Jeh dans le forum Programmation et administration système
    Réponses: 3
    Dernier message: 20/10/2003, 15h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo