Exercices Tech Protection 062020

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Institut Supérieur des Etudes Technologiques en Communications

Techniques de protection
dans les réseaux

Exercice 1

Un administrateur a rajouté à la politique de sécurité les règles suivantes pour assurer le


contrôle d’accès à son réseau :
R1 : Le trafic web à l’entrée du réseau est autorisé uniquement pour le serveur web publique.
R2 : Uniquement les postes de travail internes ayant les adresses IP 192.168.2.5 et 192.168.2.6
sont autorisées à se connecter à n’importe quel serveur Telnet externe.
R3 : La machine d’administrateur ayant l’adresse IP 192.168.2.9 est capable d’accéder à
n’importe quel service TCP externe.
R4 : Uniquement les postes de travail ayant des adresses IP appartenant à la plage d’adresses:
192.168.2.100-110 sont autorisées d’imprimer sur l’imprimante interne ayant l’adresse IP :
192.168.2.250.
1) Préciser les règles qui peuvent être implémentées au niveau du firewall à l’entrée du
réseau. Justifier la réponse.
2) Ecrire les règles qui doivent être rajoutées au firewall à l’entrée du réseau s’il assure le
filtrage simple de paquets et que la politique par défaut est « default=deny ».
3) Donner les règles d’autorisation pour un trafic FTP (filtrage simple de paquets).

Exercice 2

Soit les cinq ressources R1R5 disposant des adresses IP privées appartenant à la classe
C, N la cardinalité de l’ensemble des adresses privées et M celle des adresses IP publiques
disponibles.
1) L’administrateur a choisi d’implémenter un NAT statique. Donner dans ce cas les
valeurs possibles de M et N et quelle est la nature des ressources (R1R5) pour qu’il
n’y ait pas de gaspillage des adresses IP publiques. Justifier la réponse.
2) Illustrer à travers un diagramme l’utilisation des adresses IP publiques si un NAT

Enseignant : Yacine Djemaiel AU : 2019/2020 1/2


dynamique est déployé pour les ressources R1 R5 et dégager à partir de ce
diagramme la condition pour que ce NAT soit utilisé (indication : une valeur possible
pour M peut être définie dans ce cas).
3) Donner les techniques de translation d’adresse appropriées au réseau comportant
quatre ressources et disposant uniquement de trois adresses publiques sachant que
l’accès au réseau public est planifié selon la Figure 1 (justifier votre choix).

Figure 1 : Planification des accès au réseau public pour les ressources du réseau

Enseignant : Yacine Djemaiel AU : 2019/2020 2/2

Vous aimerez peut-être aussi