Vous êtes sur la page 1sur 3

International Center for Training and Scientific Research

Class Level: M2-SR (Systèmes et Réseaux) – 2020

Module: Sécurité des réseaux

TP06: Sécurité des Réseaux basée sur le Filtrage de trafic :


ACL Etdendus

Professeur: Dr SOIDRIDINE Moindze

Ph.D, Enseignant-Chercheur

President of ICTSR (International Center for Training and Scientific Research,


www.ictsr.org )

E-mail : smoindze@ictsr.org , Tel : +221 77221 5543

Reference :

Page 1 sur 3
International Center for Training and Scientific Research

Participants document
Topology

IP Addressing Table

 Le sous réseau du LAN 3 derrière R3 R2 est de 192.168.30.0/24


 Le sous réseau du WAN 1 entre R1 et R2 est de 10.1.1.0/30
 Le sous réseau du WAN 2 entre R2 et R3 est de 20.2.2.0/30
 Le sous réseau du WAN 3 entre R2 et ISP est de 30.3.3.0/30
 Le routage OSPF avec ID=100 est utilisé dans l’IGP entre R1, R2 et R3
 Le routage statique par défaut est utilisé entre R2 et ISP et doit permettre les LAN1 2 et
3 d’accéder par défaut à l’ISP avant les ACL.

Page 2 sur 3
International Center for Training and Scientific Research

Partie 1 : Configuration de la topologie


 Réaliser la topologie ci-dessous avec toutes les configurations nécessaires
 Les tests de connectivités doivent fonctionner vers toutes les destinations à cet étapes
après toutes les configurations.
Partie 2 : Configuration, application et vérification d'une liste de contrôle d'accès
numérotée étendue
L'administrateur réseau a configuré des listes de contrôle d'accès pour limiter l'accès au réseau selon la
stratégie suivante :
 La navigation sur Internet est autorisée uniquement à partir du réseau local relié à l'interface
G0/0 (LAN1 avec 192.168.10.0/24).
 Cette liste de contrôle d'accès avec le numéro 103 autorise le trafic en provenance de toute
adresse sur le réseau 192.168.10.0 à accéder à n'importe quelle destination, à condition que le
trafic soit transféré via les ports 80 (HTTP) et 443 (HTTPS) uniquement.
 La nature du protocole HTTP exige que le trafic revienne sur le réseau à partir des sites Web
consultés par les clients internes.
 L'administrateur réseau souhaite limiter ce trafic retour aux échanges HTTP de sites Web
demandés, et refuser tout autre trafic.
 Créer une la liste de contrôle d'accès 104 pour atteindre cet objectif en bloquant tout trafic
entrant, à l'exception des connexions établies précédemment.
NB :
1. L'instruction « permit » de la liste de contrôle d'accès 104 autorise le trafic entrant à l'aide du
paramètre established
2. Appliquer ces ACL dans l’interface appropriée
Partie 3 : Filtrage de trafic
 Créer l’ACL 101 pour refuser le trafic FTP provenant du sous-réseau 192.168.11.0 destiné au
sous-réseau 192.168.10.0, mais autorise tout autre trafic.
 Appliquer cette ACL 101 dans la bonne interface
 Créer l’ACL 102 pour refuser le trafic Telnet provenant de n'importe quelle source vers le
réseau local 192.168.11.0/24, mais autorise tout autre trafic IP.
 Appliquer cette ACL 102 dans la bonne interface

Page 3 sur 3

Vous aimerez peut-être aussi