Exercice

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Exercice :

Scénario:

Vous avez un petit réseau composé de trois réseaux :

 Réseau 192.168.1.0/24: Réseau interne


 Réseau 192.168.2.0/24: Réseau DMZ (pour les serveurs web)
 Réseau 192.168.3.0/24: Réseau externe

Vous souhaitez configurer une ACL standard sur le routeur R1 pour :

 Bloquer tout le trafic en provenance du réseau externe (192.168.3.0/24) vers le réseau


interne (192.168.1.0/24).
 Autoriser tout le trafic en provenance du réseau interne vers le réseau externe.

Configuration:

Routeur R1:

R1(config)#access-list 100 deny 192.168.3.0 0.0.0.255


R1(config)#access-list 100 permit any any
R1(config)#interface GigabitEthernet0/0
R1(config-if)#ip access-group 100 out

Explication:

 access-list 100 deny 192.10.3.0 0.0.0.255: Cette ligne crée une ACL standard
numérotée 100 et bloque tout le trafic en provenance du réseau 192.168.3.0/24.
 access-list 100 permit any any: Cette ligne autorise tout le trafic par défaut, ce qui
signifie que tout le trafic non explicitement bloqué par les règles précédentes sera
autorisé.
 interface GigabitEthernet0/0: On applique l'ACL à l'interface GigabitEthernet0/0.
 ip access-group 100 out: L'ACL est appliquée dans le sens sortant de l'interface, ce
qui signifie qu'elle filtrera le trafic en quittant le routeur.

Fonctionnement:

 Lorsque le routeur reçoit un paquet, il le compare aux règles de l'ACL dans l'ordre.
 Si une règle correspond, l'action spécifiée (permettre ou refuser) est appliquée et le
routeur passe à la prochaine règle.
 Si aucune règle ne correspond, la règle par défaut (permit any any) est appliquée et le
paquet est autorisé.

Dans notre exemple:


 Si un paquet provient du réseau 192.168.3.0/24 et se dirige vers le réseau 192.168.1.0/24,
il sera bloqué par la première règle de l'ACL.
 Si un paquet provient du réseau 192.168.1.0/24 et se dirige vers le réseau 192.168.3.0/24,
il sera autorisé par la deuxième règle (permit any any).

Points clés à retenir:

 Les ACL standard filtrent le trafic en fonction de l'adresse IP source.


 Les règles sont évaluées dans l'ordre dans lequel elles sont définies.
 La règle par défaut (permit any any) autorise tout le trafic non explicitement bloqué.
 L'ACL peut être appliquée dans le sens entrant ou sortant d'une interface.

Exercices supplémentaires:

 Modifiez l'ACL pour bloquer tout le trafic ICMP (ping) en provenance du réseau externe.
 Créez une ACL pour autoriser uniquement le trafic HTTP (port 80) en provenance du
réseau interne vers le réseau DMZ.
 Configurez une ACL pour bloquer tout le trafic en provenance de toutes les adresses IP
sauf 192.168.1.100.

Vous souhaitez un autre exercice ? N'hésitez pas à me le demander. Je peux vous proposer des
scénarios plus complexes ou des exercices ciblés sur des notions spécifiques.

Pour aller plus loin:

 ACL étendues: Les ACL étendues offrent plus de flexibilité en permettant de filtrer le
trafic en fonction de l'adresse IP source et de destination, du numéro de port, du protocole,
etc.
 ACL nommées: Les ACL nommées permettent d'organiser les règles de manière plus
logique et de les réutiliser dans différentes interfaces.

Ressource utile:

 Cisco : La documentation officielle de Cisco propose de nombreux exemples et


explications sur les ACL.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy