Genre d'IPTable sur équipements CISCO

Genre d'IPTable sur équipements CISCO - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 10-02-2005 à 11:23:41    

Bonjour, ma question va parraitre toute simple pour tous ceux qui manipulent des routeurs & switchs CISCO.
Quelqu'un peut-il me fournir quelques exemples de lignes de scripts d'IOS Cisco qui serviraient à faire du filtrage par adresse IP et par ports.
 
Exemples :
'tel adresse IP' est 'autorisée' à faire du 'HTTP' vers 'tel réseau'
ou encore
'tel plage d'adresse IP' n'est 'pas autorisée' à faire du 'Telnet' vers 'tel adresse IP'
 
Je cherche à faire un peu de filtrage sur un Switch Cisco Catalyst connecté à un Routeur Cisco qui gère des VLAN dessus.
 
J'espère que c'est assez clair  :pt1cable:  
 
Merci d'avance...

Reply

Marsh Posté le 10-02-2005 à 11:23:41   

Reply

Marsh Posté le 10-02-2005 à 11:31:44    

tu as jetté un oeil sur la doc fourni par cisco  ?

Reply

Marsh Posté le 10-02-2005 à 11:40:53    

Oui, j'ai en effet feuilleté les docs mais c'est fastidieux, peu clair et surtout très peu précis comme mes exemples  :) .
 
Je n'ai malheureusement pas assez de temps pour lire tout ça et pour faire des tests dans tous les sens.
 
C'est pour ça que je m'adresse à quelqu'un qui connait bien la chose et qui peut me 'brieffer' sans problème.

Reply

Marsh Posté le 17-02-2005 à 18:05:34    

Exemple ne sortir que par le port 2000 pour une seule machine (IP_src) vers la machine IP_dst:
 
dans le code général :

access-list 115 permit tcp IP_src IP_dst eq 2000
access-list 115 deny ip any any


 
dans le code de l'interface :

ip access-group 115 out


 
Après tu jongles avec les access-list pour faire ce que tu veux.


---------------
Kimi adore les chats noirs !
Reply

Marsh Posté le 17-02-2005 à 18:21:06    

OK merci  :jap: , je vais essayer ça !
2-3 p'tites précisions :
- le 115 correspond à quoi exactement ?
- le eq aussi signifie quoi ?
- enfin même question pour le out ?
j'vais essayer quand-même, mais j'aimerais savoir ce que c'est pour pouvoir extrapoler tout ça et faire une bonne config.

Reply

Marsh Posté le 17-02-2005 à 20:12:38    

SurfinKC a écrit :

OK merci  :jap: , je vais essayer ça !
2-3 p'tites précisions :
- le 115 correspond à quoi exactement ?
- le eq aussi signifie quoi ?
- enfin même question pour le out ?
j'vais essayer quand-même, mais j'aimerais savoir ce que c'est pour pouvoir extrapoler tout ça et faire une bonne config.


Tu utilise quelle version d'IOS ?

Reply

Marsh Posté le 17-02-2005 à 22:31:46    

SurfinKC a écrit :

OK merci  :jap: , je vais essayer ça !
2-3 p'tites précisions :
- le 115 correspond à quoi exactement ?
- le eq aussi signifie quoi ?
- enfin même question pour le out ?
j'vais essayer quand-même, mais j'aimerais savoir ce que c'est pour pouvoir extrapoler tout ça et faire une bonne config.


 
 
115 -> il te faut un id pour l'access list, regarde la doc Cisco, il faut un id dans un certain range pour les ACL IP.
 
Le eq sert à filtrer sur le port TCP
 
Le out, pour dire que l'ACL s'applique en sortie de l'interface.
 
 
look : http://www.cisco.com/en/US/tech/tk [...] fc76.shtml


Message édité par ZeBib le 17-02-2005 à 22:33:52
Reply

Marsh Posté le 18-02-2005 à 09:59:02    

Zzozo a écrit :

Tu utilise quelle version d'IOS ?


 
Mon routeur est en 12.3.

Reply

Marsh Posté le 18-02-2005 à 10:03:19    

[citation=638219,0,7][nom]ZeBib a écrit[/nom]115 -> Le eq sert à filtrer sur le port TCP
 
Merci pour les infos, mais ce qui m'échappe c'est que dans la ligne :
 
access-list 115 permit tcp IP_src IP_dst eq 2000
 
tu dis déjà que c'est du TCP que tu filtres, pourquoi le repréciser avec eq ? :heink:

Reply

Marsh Posté le 18-02-2005 à 11:34:16    

Mes premiers tests sont très concluants :wahoo: , en effet, ça à l'air de bien fonctionner tout ça.
 :bounce:  Encore une petite question :
 
Si je mets plusieurs lignes de filtrage dans le/a même access-list, comment supprimer une des lignes ?
Bêtement moi, je tappe un no access-list blablabla, mais ça me supprime toutes les lignes de cet/tte access-list ! :pt1cable:

Reply

Marsh Posté le 18-02-2005 à 11:34:16   

Reply

Marsh Posté le 18-02-2005 à 11:52:42    

SurfinKC a écrit :

Mes premiers tests sont très concluants :wahoo: , en effet, ça à l'air de bien fonctionner tout ça.
 :bounce:  Encore une petite question :
 
Si je mets plusieurs lignes de filtrage dans le/a même access-list, comment supprimer une des lignes ?
Bêtement moi, je tappe un no access-list blablabla, mais ça me supprime toutes les lignes de cet/tte access-list ! :pt1cable:


Sauf erreur de ma part, tu peux pas. Faut pas faire d'erreur, sinon tu repars de 0.
D'où l'utilité de tout mettre dans un fichier que tu balances dans l'hyper terminal, ca évite les fautes de frappe à la 82ème règle.

Reply

Marsh Posté le 18-02-2005 à 11:58:10    

AirbaT a écrit :

Sauf erreur de ma part, tu peux pas. Faut pas faire d'erreur, sinon tu repars de 0.
D'où l'utilité de tout mettre dans un fichier que tu balances dans l'hyper terminal, ca évite les fautes de frappe à la 82ème règle.

:ouch: Whaaaa, mais c'est trop pourri dans ce cas là !
Q'est-ce qu'ils font les gars de CISCO ???
 
Bon, je me calme et je prends sur moi.
 
Donc, on va dire que c'est pas fait pour être très évolutif. OK, c'est noté, merci !  :jap:

Reply

Marsh Posté le 18-02-2005 à 13:08:54    

tu peux également écrire tes access-list sur une autre machine, les mettre sur un serveur TFTP ou FTP. Sur le cisco tu peux ensuite les récupérer.

Reply

Marsh Posté le 18-02-2005 à 15:01:29    

Autrement, moi je suis dans le restrictif :non: donc si je veux traduire :
Rien ne passe sauf un PC (1.2.3.4) vers un réseau (ex:192.168.0.0/24) et un réseau (ex:191.221.10.0/24) vers any en telnet, ca donne ça :

Code :
  1. access-list 115 permit ip host 1.2.3.4 192.168.0.0 0.0.0.255
  2. access-list 115 permit ip 191.221.10.0 0.0.0.255 any eq telnet
  3. access-list 115 deny ip any any


C'est ça ? ou j'y suis pas du tout ?  :)

Reply

Marsh Posté le 18-02-2005 à 18:55:54    

SurfinKC a écrit :

Mon routeur est en 12.3.


Bon bah, tu vas aller lire la doc par là alors :
http://www.cisco.com/en/US/product [...] l#wp999526
http://www.cisco.com/en/US/product [...] ca7c0.html
 
Bonne lecture, bon courage et amuses toi bien ... :o

Reply

Marsh Posté le 18-02-2005 à 19:24:08    

Zzozo a écrit :

Bon bah, tu vas aller lire la doc par là alors :
http://www.cisco.com/en/US/product [...] l#wp999526
http://www.cisco.com/en/US/product [...] ca7c0.html
 
Bonne lecture, bon courage et amuses toi bien ... :o


Désolé, mais je crois que t'as mal lu mes 2 premiers messages :lol:. T'as vu les docs :ouch:
Si je demande de l'aide sur ce forum, c'est pour allez droit au but, cependant, merci beaucoups pour tes recherches, je vais essayer de jeter un coup d'oeil  :sarcastic:

Reply

Marsh Posté le 18-02-2005 à 19:38:39    

SurfinKC a écrit :

Désolé, mais je crois que t'as mal lu mes 2 premiers messages :lol:. T'as vu les docs :ouch:
Si je demande de l'aide sur ce forum, c'est pour allez droit au but, cependant, merci beaucoups pour tes recherches, je vais essayer de jeter un coup d'oeil  :sarcastic:


Attends, c'est du Cisco mon bonhomme ... :o
Fais toi payer une formation si tu te sens pas à la hauteur [:spamafote]
 
 
Juste pour ton info, j'ai jamais eu besoin de rien d'autre que les docs de Cisco pour  
"dompter" leurs bestioles ...  ça demande du travail et un peu d'abnégation  [:spamafote]
 
Et pis franchement, les ACL chez Cisco, c'est pas bien dur à comprendre   :sarcastic:  
 
Allez, mets toi au boulot et tu verras que ça ira tout seul ... :)


Message édité par Zzozo le 18-02-2005 à 20:08:56
Reply

Marsh Posté le 18-02-2005 à 20:11:53    

Zzozo a écrit :

Juste pour ton info, j'ai jamais eu besoin de rien d'autre que les docs de Cisco pour  
"dompter" leurs bestioles ...  ça demande du travail et un peu d'abnégation  [:spamafote]


C'est bien ce que je dis, j'demande juste un coup de pouce, pas qu'on me renvoie sur les docs (j'ai vraiment pas le temps, j'aimerais vraiment mais je l'ai pas). On tourne en rond là. lol

Reply

Marsh Posté le 18-02-2005 à 21:04:49    

SurfinKC a écrit :

C'est bien ce que je dis, j'demande juste un coup de pouce, pas qu'on me renvoie sur les docs (j'ai vraiment pas le temps, j'aimerais vraiment mais je l'ai pas). On tourne en rond là. lol


Tu voudrais "sécuriser"  mais en "coup de vent" ...  en gros, si je lis entre les lignes ... heu ... c'est un peu paradoxal là ...  
Enfin bon ... [:spamafote]
Si tu avais pris la peine de lire les qq pages que je t'ai indiqué (surtout que en plus je suis vraiment allez chercher celles qui sont en rapport direct avec ton besoin imédiat), tu aurais eu la réponse à tes questions de base sur les ACL sous IOS ... et tu aurais gagné bcp de temps ... tant pis ... [:spamafote]
 
Bon courage ...


Message édité par Zzozo le 19-02-2005 à 00:14:24
Reply

Marsh Posté le 18-02-2005 à 23:51:13    

SurfinKC a écrit :


 
tu dis déjà que c'est du TCP que tu filtres, pourquoi le repréciser avec eq ? :heink:


 
 
Beh tout simplement pour induquer quel port   [:paysan]  [:paysan]  
 
Tu devrais vraiment lire un peu des docs car là tu semble faire qqc sans comprendre et c'est assez dangeureux mine de rien.
Enfin ça dépend ou va ton routeur.

Reply

Marsh Posté le 21-02-2005 à 14:58:53    

Zebib a écrit :

115 -> Le eq sert à filtrer sur le port TCP


En fait j'avais pas compris cette phrase qui avoue-le Zebib n'est pas très claire, mais là c'est bon, je vois.
 
Par contre, et après avoir survolé les docs (sinon j'V me faire engueulé par tout le monde) on ne peut pas spécifier de plage d'adresses ? Genre : de 191.221.10.5 à 191.221.10.55 ?

Reply

Marsh Posté le 21-02-2005 à 18:46:00    

Je ne sais plus. Je n'ai pas de routeur Cisco sous la main en ce moment.
 
Par contre j'ai des Huawei ou plutôt des 3Com  :o 5012, 5232, 5642 et 6040 qui utilisent des CLI très proches (voir identiques  :whistle: ) à celles de Cisco donc si je trouve la commande je te dirais ;)

Reply

Marsh Posté le 23-02-2005 à 13:56:13    

SurfinKC a écrit :

En fait j'avais pas compris cette phrase qui avoue-le Zebib n'est pas très claire, mais là c'est bon, je vois.
 
Par contre, et après avoir survolé les docs (sinon j'V me faire engueulé par tout le monde) on ne peut pas spécifier de plage d'adresses ? Genre : de 191.221.10.5 à 191.221.10.55 ?


 

access-list acl_in deny ip 192.168.1.0 255.255.255.240 any


pour la plage d'adresse 192.168.1.0/28 par exemple

Reply

Marsh Posté le 23-02-2005 à 14:26:56    

l0ky a écrit :

access-list acl_in deny ip 192.168.1.0 255.255.255.240 any


pour la plage d'adresse 192.168.1.0/28 par exemple


 
Merci :jap: , je vais essayer, mais je vois pas trop comment reporter cette ligne pour mon exemple (de 191.221.10.5 à 191.221.10.55), tu vois ?

Reply

Marsh Posté le 24-02-2005 à 00:33:32    

tu n'as jamais travaillé sur les masques de réseaux ??

Reply

Marsh Posté le 25-02-2005 à 14:52:09    

ZeBib a écrit :

tu n'as jamais travaillé sur les masques de réseaux ??


Si mais l'exemple de l0ky c'est pour tout un réseau (de 192.168.1.1 à 192.168.1.15 si je me trompe pas).
Je suis plus intéressé par une plage d'adresse comme par exemple
de 191.221.10.5 à 191.221.10.55 sur un réseau 191.221.10.0 (en Classe C)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed