Académique Documents
Professionnel Documents
Culture Documents
C.C_SECURITE_RESEAUX_MAI_2021
PARTIE A : ACL-VPN-PARFEUX
1. Par quoi les Listes de Contrôle d’accès standards et Etendues, leurs listes d’instructions peuvent-elle
être Identifiées ? par les numéros et les noms
1pt
2. Quelle est l’importance du mot-clé Host dans une liste de contrôle d’accès ? il remplace le masque
0.0.0.0 1pt
3. Quelle est l’importance du mot-Clé Any ? il remplace l’adresse ip et la masque, ce masque indique
qu’il convient d’ignorer l’intégralité de l’adresse ipv4 ou d’accepter n’importe quelle adresse
1pt
4. Quelle plage représente toutes les adresses IP qui sont affectées lorsque le réseau 10.120.160.0 avec
un masque générique de 0.0.7.255 est utilisé dans un ACE ? 1pt
10.120.160.0 à 10.120.168.0
10.120.160.0 à 10.127.255.255
10.120.160.0 à 10.120.191.255
10.120.160.0 à 10.120.167.255
5. Citez deux fonctions qui décrivent mieux les utilisations d'une liste de contrôle d’accès ? les acls
fournissent un niveau de sécurité de base pour l’accès au réseau et les acls peuvent contrôler les
zones auxquels un hôte peut accéder au réseau.
2pts
6. Quels sont les deux filtres de paquets qu'un administrateur réseau peut utiliser sur une ACL étendue
IPv4? (Choisissez deux.) 1pt
Page 1 sur 5
Permit access-list 1 192.168.10.0 0.0.0.127
access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69
Permit access-list 5 192.168.10.0 0.0.0.63 Permis de la liste d'accès 5 192.168.10.64 0.0.0.63
Permit access-list 3 192.168.10.128 0.0.0.63
Permit access-list 4 192.168.10.0 0.0.0.255
10. Reportez-vous à l'exposition. Une ACL a été configurée sur R1 avec l'intention de refuser le trafic du
sous-réseau 172.16.4.0/24 vers le sous-réseau 172.16.3.0/24. Tout autre trafic vers le sous-réseau
172.16.3.0/24 doit être autorisé. Cette ACL standard a ensuite été appliquée en sortie sur l'interface
Fa0 / 0. Quelle conclusion peut-on tirer de cette configuration ? 1pt
L'ACL doit être appliquée en sortie sur toutes les interfaces de R1.
L'ACL doit être appliquée à l'interface FastEthernet 0/0 de R1 entrant pour répondre aux
exigences.
Tout le trafic sera bloqué, pas seulement le trafic du sous-réseau 172.16.4.0/24.
Seul le trafic du sous-réseau 172.16.4.0/24 est bloqué et tout autre trafic est autorisé.
Une ACL étendue doit être utilisée dans cette situation.
Page 2 sur 5
11. Reportez-vous à l'exposition. Un administrateur réseau doit ajouter un ACE à l'ACL TRAFFIC-
CONTROL qui refusera le trafic IP du sous-réseau 172.23.16.0/20. Quel ACE répondra à cette
exigence ? 1pt
Page 3 sur 5
access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit
ip any any
Quelles sont les deux actions entreprises si la liste d'accès est placée en entrée sur un port Gigabit
Ethernet du routeur auquel l'adresse IP 192.168.10.254 est attribuée ?
Une connexion Telnet ou ssh est autorisé à partir de n’importe quel appareil sur le 192.169.10.0 dans
le routeur avec cet acl.
Les périphériques du réseau 192.168.10.0/24 sont autorisés à répondre à toutes les demandes ping.
16. Reportez-vous à l'exposition. Un administrateur a configuré une ACL standard sur R1 et l'a appliquée
à l'interface série 0/0/0 dans le sens sortant. Qu'arrive-t-il au trafic sortant de l'interface série 0/0/0
qui ne correspond pas aux instructions ACL configurées ? 1pt
18. Un technicien est chargé d'utiliser les ACL pour sécuriser un routeur. Quand le technicien utiliserait-il
l'option ou la commande de configuration any ? Pour identifier n’importe quelle adresse ip source
1pt
19. Quelle déclaration caractérise avec précision l'évolution des menaces à la sécurité des réseaux ? 1pt
Les menaces internes peuvent poser plus de dégâts que les menaces externes.
20. Quel effet le Router1 (config-ext-nacl) # permit tcp 172.16.4.0 0.0.0.255 toute commande eq www
aurait-il une fois implémenté en entrée sur l'interface f0 / 0 ?
1pt
21. Expliquez à l’aide d’un schéma une DMZ dans un Réseau sécurisé. 1pt
22. Qu’est-ce qu’un Pare-feu sans état (stateless firewall) ?
1pt
Page 4 sur 5
1. Dans la Terminologie NAT, qu’est-ce qu’un Réseau Interne ?
Ensemble de périphériques qui uses des adresses privées 1pt
3. Définir les termes suivants : Adresse interne, Adresse externe, Adresse locale, Adresse globale 4pts
A I : Adresse interne du périphérique traduite via la nat.
A E : Adresse de périphérique de destination.
A L : Elle fait référence à toutes les adresses de la partie interne du réseau.
A G : Elle fait référence à toutes adresse de la partie externe du réseau.
Page 5 sur 5