SlideShare une entreprise Scribd logo
1  sur  25
Sécurité Réseau
Alain AINA
AFNOG 2006
NAIROBI - KENYA
aalain@trstech.net
Sécurité Réseau
Sécurité Réseau
La sécurité n'est pas un produit
C'est un processus toujours actif:
Analyse -> Planification -> Implémentation -> Analyse ...
Sécurité = à 90% une bonne administration
La sécurité par l'obscurité = danger
(votre sécurité, et celles de logiciels propriétaires dont vous
disposez)
Sécurité Réseau
Plan
• Services de sécurité
• Filtrage
TCP/IP, Anti-spoofing, ACLs Cisco
• Mots de passes
Simples, s/key ou OTP, clés, tokens physiques
• Chiffrement
Chiffrement à clé privée, clé publique, signature numérique et hash
• Sécurité des machines
Désactivation des services inutiles
• SSH
Utilisation et configuration
Sécurité Réseau
Elements de sécurité
• Confidentialité
• Authenticité
• Intégrité
• Non-repudiation
• Controle d'accès
• Disponibilité
• Six services fournis par plusieurs mécanismes de sécurité
utilisant pour la plupart des techniques de cryptage.
Sécurité Réseau
Filtrage
• Filtrage TCP
TCP: ACK, SYN: le minimum
Aussi Window, numéro de séquence, MSS, ...
• Systèmes de filtrages
IPFIREWALL (IPFW), IPFilter, PF: *BSD (FreeBSD, ...)
Netfilter, IP Chains: Linux
• Produits commerciaux
Cisco PIX, Checkpoint FW-1
Sécurité Réseau
• ACL cisco
http://www.networkcomputing.com/907/907ws1.html
Sécurité Réseau
• Anti-spoofing
Sécurité Réseau
• Protection contre les dénis de service
no ip directed-broadcast
Sécurité Réseau
• Limitation de débit
Sécurité Réseau
Mots de passe
• Mots de passe
Mots de clés simples
Danger avec Telnet, HTTP, ...
• s/key ou OTP
Génération à partir d'un numéro de séquence (seed) et d'une clé
secrète -- pas de danger de compromission
• clés
RSA (SSH), X.509, ... -- la clé réside sur un portable ou une disquette,
elle est chiffrée. Avantage: aucun mot de passe n'est transmis.
• Tokens physiques
SecureID (propriétaire, non documenté), Secure Net Key
Sécurité Réseau
Chiffrement
• Chiffrement symétrique
DES, Triple DES, AES
• Chiffrement à clé publique / clé privée
RSA
Sécurité Réseau
• Principes du chiffrement
• Chiffrement symétrique
Un clé sert à chiffrer et à déchiffrer
Problème: comment transmettre la clé de manière sûre ?
• Chiffrement à clé publique
Clé composé d'une partie publique et une privée
Utilisation des propriétés des nombres premiers
On chiffre avec la clé publique, on déchiffre avec la clé privée
Sécurité Réseau
Cryptage conventionnelle
Sécurité Réseau
Cryptage asymetrique
Sécurité Réseau
Authentification de message avec du MD5, SHA ou RIPEMD-160
et valeur secrète
Sécurité Réseau
Identité numérique
Sécurité Réseau
Sécurité des machines
Durcissement (hardening)
• Supprimer les services inutiles
- netstat -an | egrep '(tcp|udp)‘
- FreeBSD: sockstat
• Filtrer si nécessaire
• Mise à jour des logiciels qui parlent au réseau
Sendmail, pop, imap, ...
Sécurité Réseau
SSH (serveurs et Cisco
• SSH (serveurs et Cisco)
http://www.institut.math.jussieu.fr/~jma/cours/cours.ssh.txt
Serveur: sshd
Client: ssh, scp
Utilisation:
• ssh [utilisateur@]machine
• scp [utilisateur@]machine:/chemin/ficher /chemin/local
• scp /chemin/local [utilisateur@]machine:/chemin/ficher
Sécurité Réseau
SSH (serveurs et Cisco)
• Fournit un bon cryptage,authentification des machines et des
utilisateurs et l'intégrité des données
– Mot de passe !!!!!
– Par clé publique (RSA,DSA...)
– KERBEROS etc.....
• La méthode d'échange des clés, l'algorithme a clé
publique,l'algorithme de cryptage conventionnelle, l'algorithme de
MAC sont tous négociés.
• Disponible sur plusieurs OS.
Filtres de paquets en entrée sur les
routeurs de frontière ISP
access-list 100 deny ip 221.19.0.0 0.0.31.255 any**
access-list 100 deny ip 0.0.0.0 255.255.255.255 any
access-list 100 deny ip 10.0.0.0 0.255.255.255 any
access-list 100 deny ip 127.0.0.0 0.255.255.255 any
access-list 100 deny ip 169.254.0.0 0.0.255.255 any
access-list 100 deny ip 172.16.0.0 0.0.255.255 any
access-list 100 deny ip 192.0.2.0 0.0.0.255 any
access-list 100 deny ip 192.168.0.0 0.0.255.255 any
access-list 100 permit ip any any
** l'ISP a le bloc d'adresse 221.19.0.0/19
Filtres de paquets en sortie sur les
routeurs de frontière ISP
access-list 110 deny ip 0.0.0.0 255.255.255.255 any
access-list 110 deny ip 10.0.0.0 0.255.255.255 any
access-list 110 deny ip 127.0.0.0 0.255.255.255 any
access-list 110 deny ip 169.254.0.0 0.0.255.255 any
access-list 110 deny ip 172.16.0.0 0.0.255.255 any
access-list 110 deny ip 192.0.2.0 0.0.0.255 any
access-list 110 deny ip 192.168.0.0 0.0.255.255 any
access-list 110 permit ip any any
Filtrage sur routeur client
access-list 100 deny ip 221.4.0.0 0.0.31.255 any
access-list 100 permit icmp any any
access-list 100 permit tcp any any established
access-list 100 permit tcp any any eq 22
access-list 100 permit tcp any host 221.4.0.1 eq www
access-list 100 permit tcp any host 221.4.0.2 eq smtp
access-list 100 permit tcp any host 221.4.0.3 eq domain
access-list 100 permit udp any host 221.4.0.3 eq domain
access-list 100 permit udp any any eq ntp
access-list 100 deny udp any any eq 2049
access-list 100 permit udp any any gt 1023
access-list 100 deny ip any any log
access-list 101 permit ip 221.4.0.0 0.0.3.255 any
access-list 101 deny ip any any log
Interface serial0/0
ip access-group 100 in
ip access-group 101 out
Bonnes pratiques
Mettez a jour régulièrement les OS( routeurs,switch, firewall....)
Limiter et contrôler l'accès a vos routeurs, switch et firewall...)
Sécuriser le routage (authentifier les échanges)
Toujours du ssh ou IPsec. Jamais du simple telnet
Filtrer, filtrer, filtrer
Tenez des statistiques de votre réseau
Suivez les informations des CERT (www.cert.org)
Abonnez-vous aux listes de discussions des NOG ( AfNOG,NANOG)
Ne jamais paniquer
A lire
http://www.nanog.org/ispsecurity.html
http://www.ietf.org/internet-drafts/draft-jones-opsec-06.txt
CISCO ISP Essentials

Contenu connexe

Similaire à securite.ppt

Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdfBellaj Badr
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 

Similaire à securite.ppt (20)

Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
haking wep
haking wep haking wep
haking wep
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdf
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 

Dernier

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 

Dernier (15)

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 

securite.ppt

  • 1. Sécurité Réseau Alain AINA AFNOG 2006 NAIROBI - KENYA aalain@trstech.net
  • 3. Sécurité Réseau La sécurité n'est pas un produit C'est un processus toujours actif: Analyse -> Planification -> Implémentation -> Analyse ... Sécurité = à 90% une bonne administration La sécurité par l'obscurité = danger (votre sécurité, et celles de logiciels propriétaires dont vous disposez)
  • 4. Sécurité Réseau Plan • Services de sécurité • Filtrage TCP/IP, Anti-spoofing, ACLs Cisco • Mots de passes Simples, s/key ou OTP, clés, tokens physiques • Chiffrement Chiffrement à clé privée, clé publique, signature numérique et hash • Sécurité des machines Désactivation des services inutiles • SSH Utilisation et configuration
  • 5. Sécurité Réseau Elements de sécurité • Confidentialité • Authenticité • Intégrité • Non-repudiation • Controle d'accès • Disponibilité • Six services fournis par plusieurs mécanismes de sécurité utilisant pour la plupart des techniques de cryptage.
  • 6. Sécurité Réseau Filtrage • Filtrage TCP TCP: ACK, SYN: le minimum Aussi Window, numéro de séquence, MSS, ... • Systèmes de filtrages IPFIREWALL (IPFW), IPFilter, PF: *BSD (FreeBSD, ...) Netfilter, IP Chains: Linux • Produits commerciaux Cisco PIX, Checkpoint FW-1
  • 7. Sécurité Réseau • ACL cisco http://www.networkcomputing.com/907/907ws1.html
  • 9. Sécurité Réseau • Protection contre les dénis de service no ip directed-broadcast
  • 11. Sécurité Réseau Mots de passe • Mots de passe Mots de clés simples Danger avec Telnet, HTTP, ... • s/key ou OTP Génération à partir d'un numéro de séquence (seed) et d'une clé secrète -- pas de danger de compromission • clés RSA (SSH), X.509, ... -- la clé réside sur un portable ou une disquette, elle est chiffrée. Avantage: aucun mot de passe n'est transmis. • Tokens physiques SecureID (propriétaire, non documenté), Secure Net Key
  • 12. Sécurité Réseau Chiffrement • Chiffrement symétrique DES, Triple DES, AES • Chiffrement à clé publique / clé privée RSA
  • 13. Sécurité Réseau • Principes du chiffrement • Chiffrement symétrique Un clé sert à chiffrer et à déchiffrer Problème: comment transmettre la clé de manière sûre ? • Chiffrement à clé publique Clé composé d'une partie publique et une privée Utilisation des propriétés des nombres premiers On chiffre avec la clé publique, on déchiffre avec la clé privée
  • 16. Sécurité Réseau Authentification de message avec du MD5, SHA ou RIPEMD-160 et valeur secrète
  • 18. Sécurité Réseau Sécurité des machines Durcissement (hardening) • Supprimer les services inutiles - netstat -an | egrep '(tcp|udp)‘ - FreeBSD: sockstat • Filtrer si nécessaire • Mise à jour des logiciels qui parlent au réseau Sendmail, pop, imap, ...
  • 19. Sécurité Réseau SSH (serveurs et Cisco • SSH (serveurs et Cisco) http://www.institut.math.jussieu.fr/~jma/cours/cours.ssh.txt Serveur: sshd Client: ssh, scp Utilisation: • ssh [utilisateur@]machine • scp [utilisateur@]machine:/chemin/ficher /chemin/local • scp /chemin/local [utilisateur@]machine:/chemin/ficher
  • 20. Sécurité Réseau SSH (serveurs et Cisco) • Fournit un bon cryptage,authentification des machines et des utilisateurs et l'intégrité des données – Mot de passe !!!!! – Par clé publique (RSA,DSA...) – KERBEROS etc..... • La méthode d'échange des clés, l'algorithme a clé publique,l'algorithme de cryptage conventionnelle, l'algorithme de MAC sont tous négociés. • Disponible sur plusieurs OS.
  • 21. Filtres de paquets en entrée sur les routeurs de frontière ISP access-list 100 deny ip 221.19.0.0 0.0.31.255 any** access-list 100 deny ip 0.0.0.0 255.255.255.255 any access-list 100 deny ip 10.0.0.0 0.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 deny ip 169.254.0.0 0.0.255.255 any access-list 100 deny ip 172.16.0.0 0.0.255.255 any access-list 100 deny ip 192.0.2.0 0.0.0.255 any access-list 100 deny ip 192.168.0.0 0.0.255.255 any access-list 100 permit ip any any ** l'ISP a le bloc d'adresse 221.19.0.0/19
  • 22. Filtres de paquets en sortie sur les routeurs de frontière ISP access-list 110 deny ip 0.0.0.0 255.255.255.255 any access-list 110 deny ip 10.0.0.0 0.255.255.255 any access-list 110 deny ip 127.0.0.0 0.255.255.255 any access-list 110 deny ip 169.254.0.0 0.0.255.255 any access-list 110 deny ip 172.16.0.0 0.0.255.255 any access-list 110 deny ip 192.0.2.0 0.0.0.255 any access-list 110 deny ip 192.168.0.0 0.0.255.255 any access-list 110 permit ip any any
  • 23. Filtrage sur routeur client access-list 100 deny ip 221.4.0.0 0.0.31.255 any access-list 100 permit icmp any any access-list 100 permit tcp any any established access-list 100 permit tcp any any eq 22 access-list 100 permit tcp any host 221.4.0.1 eq www access-list 100 permit tcp any host 221.4.0.2 eq smtp access-list 100 permit tcp any host 221.4.0.3 eq domain access-list 100 permit udp any host 221.4.0.3 eq domain access-list 100 permit udp any any eq ntp access-list 100 deny udp any any eq 2049 access-list 100 permit udp any any gt 1023 access-list 100 deny ip any any log access-list 101 permit ip 221.4.0.0 0.0.3.255 any access-list 101 deny ip any any log Interface serial0/0 ip access-group 100 in ip access-group 101 out
  • 24. Bonnes pratiques Mettez a jour régulièrement les OS( routeurs,switch, firewall....) Limiter et contrôler l'accès a vos routeurs, switch et firewall...) Sécuriser le routage (authentifier les échanges) Toujours du ssh ou IPsec. Jamais du simple telnet Filtrer, filtrer, filtrer Tenez des statistiques de votre réseau Suivez les informations des CERT (www.cert.org) Abonnez-vous aux listes de discussions des NOG ( AfNOG,NANOG) Ne jamais paniquer