Académique Documents
Professionnel Documents
Culture Documents
Table dadressage
Priphrique
R1
R2
R3
Comm1
Interface
Adresse IP
Masque de
sous-rseau
Fa0/0
192.168.10.1
255.255.255.0
Fa0/1
192.168.11.1
255.255.255.0
S0/0/0
10.1.1.1
255.255.255.252
Fa0/1
192.168.20.1
255.255.255.0
S0/0/0
10.1.1.2
255.255.255.252
S0/0/1
10.2.2.1
255.255.255.252
Lo0
209.165.200.225
255.255.255.224
Fa0/1
192.168.30.1
255.255.255.0
S0/0/1
10.2.2.2
255.255.255.252
Vlan1
192.168.10.2
255.255.255.0
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Passerelle
par dfaut
192.168.10.1
Page 1 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Comm2
Vlan1
192.168.11.2
255.255.255.0
192.168.11.1
Comm3
Vlan1
192.168.30.2
255.255.255.0
192.168.30.1
PC1
Carte rseau
192.168.10.10
255.255.255.0
192.168.10.1
PC2
Carte rseau
192.168.11.10
255.255.255.0
192.168.11.1
PC3
Carte rseau
192.168.30.10
255.255.255.0
192.168.30.1
Serveur Web
Carte rseau
192.168.20.254
255.255.255.0
192.168.20.1
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes :
Rsoudre les problmes lis aux listes de contrle daccs nommes standard et tendues
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer la scurit dun rseau de base
laide des listes de contrle daccs. Vous appliquerez des listes de contrles d'accs standard et
tendues.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 2 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Activez la zone OSPF 0 pour l'ensemble des routeurs de tous les rseaux.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 3 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 4 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 5 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Tche 5 : contrle de laccs aux lignes vty par le biais dune liste de contrle daccs
standard
Il est gnralement conseill de restreindre laccs aux lignes vty du routeur pour ladministration distance.
Une liste de contrle daccs peut tre applique aux lignes vty afin de limiter laccs des htes ou des
rseaux spcifiques. Cette tche consiste configurer une liste de contrle daccs standard autorisant les
htes de deux rseaux accder aux lignes vty. Les autres htes se voient refuser laccs.
Vrifiez que vous pouvez tablir un accs Telnet vers R2 partir de R1 et de R3.
tape 1 : configuration de la liste de contrle daccs.
Configurez une liste de contrle daccs standard nomme sur R2 pour autoriser le trafic provenant des
rseaux 10.2.2.0/30 et 192.168.30.0/24. Refusez le reste du trafic. Attribuez la liste de contrle daccs
le nom Task-5.
R2(config)#ip access-list standard TASK-5
R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
tape 2 : application de la liste de contrle daccs
Accdez au mode de configuration de ligne pour les lignes vty 0 4.
R2(config)#line vty 0 4
Utilisez la commande access-class pour appliquer la liste de contrle daccs aux lignes vty , dans le
sens entrant. Vous remarquerez que cette commande diffre de la commande utilise pour appliquer des
listes de contrle daccs aux autres interfaces.
R2(config-line)#access-class TASK-5 in
R2(config-line)#end
R2#copy run start
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 6 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 7 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 8 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 9 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface FastEthernet0/1
ip address 192.168.20.1 255.255.255.0
no shutdown
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
clockrate 125000
no shutdown
!
router ospf 1
no auto-cost
network 10.1.1.0 0.0.0.3 area 0
network 10.2.2.0 0.0.0.3 area 0
network 192.168.20.0 0.0.0.255 area 0
network 209.165.200.224 0.0.0.31 area 0
!
ip access-list standard TASK-5
permit 10.2.2.0 0.0.0.3
permit 192.168.30.0 0.0.0.255
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
access-class TASK-5 in
password cisco
login
!
Routeur 3
hostname R3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
ip address 192.168.30.1 255.255.255.0
no shutdown
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
ip access-group STND-1 out
no shutdown
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 10 sur 11
CCNA Exploration
Accs au rseau sans fil : listes de contrle daccs (ACL)
!
router ospf 1
network 10.0.0.0 0.255.255.255 area 0
network 192.168.30.0 0.0.0.255 area 0
!
ip access-list standard STND-1
deny
192.168.11.0 0.0.0.255 log
permit any
!
banner motd ^Unauthorized access strictly prohibited, violators will be
prosecuted to the full extent of the law.^
!
line con 0
password cisco
logging synchronous
login
!
line vty 0 4
password cisco
login
!
end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs.
Ce document contient des informations publiques Cisco.
Page 11 sur 11