Vous êtes sur la page 1sur 4

Université d’Oran 1

Faculté des Sciences Exactes et Appliquées


Département d’Informatique
1ère année Master TC – Semestre 2 Année : 2019/2020
Module : Sécurité des Réseaux

Fiche TD n°4 : Les ACLs


Exercice 1 :
Déterminez l’autorisation ou le refus de l’adresse IP dans les instructions de liste de contrôle d’accès suivantes :

1. ACL : Access-list 50 permit 192.168.122.128 0.0.0.63 Adresse de comparaison :192.168.122.195


2. ACL : Access-list 20 permit 192.168.223.64 0.0.0.63 Adresse de comparaison :192.168.223.72
3. ACL : Access-list 30 permit 192.168.223.32 0.0.0.31 Adresse de comparaison :192.168.223.60
4. ACL : Access-list 1 permit 192.168.155.0 0.0.0.255 Adresse de comparaison :192.168.155.245
5. ACL : Access-list 33 permit 198.51.100.58 0.0.0.63 Adresse de comparaison :198.51.100.3
6. ACL : Access-list 66 permit 172.16.0.0 0.0.255.255 Adresse de comparaison :172.17.0.5
7. ACL : Access-list 65 permit 172.16.1.1 0.0.0.0 Adresse de comparaison :172.16.1.1
8. ACL : Access-list 55 permit 192.168.15.0 0.0.0.3 Adresse de comparaison :192.168.15.5
9. ACL : Access-list 16 permit 201.201.100.0 0.0.0.255 Adresse de comparaison :201.201.100.33
10. ACL : Access-list 18 permit 10.10.10.0 0.0.0.63 Adresse de comparaison :10.10.10.50

Exercice 2 :

Soit le réseau suivant :

Indiquer le positionnement de l’ACL dans les deux stratégies réseaux suivantes :

Stratégie réseau 1 : Utiliser une ACL standard pour empêcher le réseau 192.168.10.0/24 d’accéder à Internet via le
FAI (Fournisseur d’Accès à Internet), en Anglais ISP (Internet Service Provider).

Stratégie réseau 2 : Utiliser une ACL étendue pour empêcher le réseau 192.168.30.0/24 d’accéder au serveur
WEB/TFTP.

Dr. Omar Rafik MERAD BOUDIA


Page 1 / 4
Exercice 3 :

Soit la topologie suivante :

Scénario 1 : Configurez une ACL standard qui contrôle l’entrée sur le réseau local 192.168.1.0. La machine
192.168.3.77 ne doit pas pouvoir accéder à ce réseau local, mais toutes les autres machines des réseaux 192.168.3.0
et 192.168.4.0 doivent être autorisées à y accéder.

Scénario 2 : Configurez une ACL standard qui contrôle l’accès à la machine 192.168.4.12. La machine
192.168.1.66 et toutes les machines du réseau local 192.168.2.0 doivent être autorisées à y accéder. L’accès à la
machine 192.168.4.12 doit être refusé pour tous les autres réseaux.

Scénario 3 : Configurez une ACL standard qui contrôle l’accès aux réseaux locaux 192.168.3.0 et 192.168.4.0.
Toutes les machines du réseau local 192.168.1.0 doivent être autorisées à y accéder. Le réseau 192.168.2.0 ne doit
pas avoir accès à ces réseaux.

Exercice 4:
Soit la topologie suivante :

Scénario 1 : Configurez une ACL étendue numérotée qui permettra uniquement aux utilisateurs du réseau
10.1.1.0/24 d’avoir un accès HTTP au serveur web sur le réseau 10.1.3.0/24. L’ACL est appliquée au trafic entrant
sur R2 via Fa0/0 :

Scénario 2: Configurez une ACL étendue numérotée qui empêche la machine 10.1.2.9 d’avoir un accès FTP au
réseau 10.1.1.0/24. L’ACL est appliquée au trafic entrant sur R2 via Fa0/1 :

Page 2 / 4
Exercice 5 :

Soit la topologie suivante :

Soit les instructions de l’ACL étendue suivante :

- Déterminez l’autorisation ou le refus des connexions suivantes :

1. Source : 192.168.1.66 Destination : 192.168.1.88 Protocole : HTTP


2. Source : 192.168.1.66 Destination : 192.168.4.75 Protocole : SSH
3. Source : 192.168.1.77 Destination : 192.168.3.75 Protocole : HTTP
4. Source : 192.168.1.88 Destination : 192.168.2.75 Protocole : HTTP
5. Source : 192.168.1.77 Destination : 192.168.3.75 Protocole : SSH
6. Source : 192.168.1.66 Destination : 192.168.3.200 Protocole : HTTP

Exercice 6 :

Soit la topologie :

Scénario :

 Une seule ACL doit être créée pour empêcher les réseaux 10.10.1.0/24 et 10.10.20.0/24 d’atteindre le
réseau 10.10.30.0/24.
 La machine 10.10.1.1 doit avoir accès au serveur FTP uniquement.
 Le reste du réseau 10.0.0.0 doit avoir accès au réseau 10.10.30.0/24.
 Tous les périphériques doivent avoir accès à Internet.

Page 3 / 4
1. Quelle doit être la première ligne de l’ACL décrite dans le scénario pratique ci-dessous :

A. Router (config) # access-list 10 deny 10.10.1.0 0.0.0.255


B. Router (config) # access-list 101 permit ip 10.10.1.1 0.0.0.0 10.10.30.2 0.0.0.0
C. Router (config) # access-list 101 permit ip 10.10.1.1 0.0.0.0 10.10.30.0 0.0.0.255
D. Router (config) # access-list 101 deny ip 10.10.1.0 0.0.0.255 10.10.30.0 0.0.0.255

2. Quelle doit être la deuxième ligne de l’ACL décrite dans le scénario pratique ci-dessous :

A. Router (config) # access-list 101 permit ip host 10.10.1.1 host 10.10.30.1


B. Router (config) # access-list 101 permit ip host 10.10.1.1 host 10.10.30.0 0.0.0.255
C. Router (config) # access-list 101 deny ip 10.10.1.0 0.0.0.255 10.10.30.0 0.0.0.255
D. Router (config) # access-list 101 deny ip 10.10.1.0 0.0.0.255 any

3. Quelle doit être la troisième ligne de l’ACL décrite dans le scénario pratique ci-dessous :

A. Router (config) # access-list 101 permit ip host 10.10.1.1 host 10.10.30.1 eq ftp
B. Router (config) # access-list 101 permit ip host 10.10.1.1 10.10.30.0 0.0.0.255 eq any
C. Router (config) # access-list 101 deny ip 10.10.20.0 0.0.0.255 10.10.30.0 0.0.0.255 eq any
D. Router (config) # access-list 101 deny ip host 10.20.1.0 0.0.0.255 any

4. Quelle doit être la quatrième ligne de l’ACL décrite dans le scénario pratique ci-dessous :

A. Router (config) # access-list 10 permit ip host 10.0.0.0 0.0.0.255


B. Router (config) # access-list 101 permit ip 10.0.0.0 0.0.0.0 10.10.30.0 0.0.0.255
C. Router (config) # access-list 101 permit ip 10.0.0.0 0.255.255.255 any
D. Router (config) # access-list 101 deny ip 10.10.1.0 0.0.0.255 10.10.30.0 0.0.0.255 eq any

5. Où doit être placée cette ACL pour être efficace:

A. S 0/2/0 sur RTB en tant que liste sortante


B. G 0/0 sur RTB en tant que liste sortante
C. G 0/1 sur RTA en tant que liste entrante
D. G 0/1 sur RTA en tant que liste sortante

Page 4 / 4