Vous êtes sur la page 1sur 4

ICNDII-Chapitre 2 : Les technologies WAN

1-Utilisation des ACL

Les Access control List communément appelés les ACL ont pour rôle de
contrôler l’accès des utilisateurs aux ressources du réseau. Ils ont la possibilité
d’autoriser ou de bloquer les utilisateurs d’un réseau à accéder aux serveurs du
réseau.

1-1.Présentation des ACL standard

Les Access control List standard servent à autoriser ou à interdire des paquets
soit à la source ou à la destination. On utilise les commandes « PERMIT »
pour autoriser les paquets et « DENY » pour interdire les paquets.

Les Access List standard sont numérotés de « 1 à 99 »

Exemple :

Router# conf t

Routeur (config)# interface

Router ( config-if)# acces-list permit 2 192.168.20 0.0.0.25

1-2 .Présentation des ACL étendues

Les access control List étendues obéit aux mêmes règles de filtrage des paquets
que les ACL standard. Ici les paquets sont autorisés ou interdire de la source
vers la destination .On utilise les commandes « PERMIT » pour autoriser les
paquets et « DENY » pour interdire les paquets.

Les Access Control List étendues sont numérotés à partir du nombre « 100 »

Les protocoles applications associés à la configuration des Access control List


étendues sont résumés dans le tableau ci-dessous :

Protocoles Applications Numéros de ports associés


HTTP, HTTPS 80
FTP 20 ou 21
TELNET 23
DNS 53
PING Icmp
SMTP 25
SSH 22
DHCP 67-68
POP3 110
SSL 443
TFTP 69

1-3 Notions de Wildcard mask

Le wildcard mask est l’inverse du masque de réseau ou de sous-réseau. Le


tableau ci-dessous illustre bien le concept

Mask Wildcard Mask


255.0.0.0 0.255.255.255
255.255.0.0 0.0.255.255
255.255.255.0 0.0.0.255

2-Configuration série PPP

La technologie point-to-point Protocol fait partir des liaisons longues


distances qui permettent de relier deux équipements distants en utilisant un
réseau d’adresse de masque /252 suivant les caractéristiques ci-après :

*Définir l’entête et le pied du format pour permettre de faire passer les


formats de données sur la liaison

*Supporte les deux liaisons synchrones et asynchrones

*Permettre à plusieurs protocoles de la couche 3 de passer au travers de la


même liaison

*Définir les outils d’authentification à savoir :

-Password Authentication Protocol (PAP)

- Challenge Handshake Authentication Protocol (CHAP)

-Facilité d’Intégration et supporte d’autres protocoles


2-Authentication chap., PAP

3-Configuration des interfaces série HDLC en Back to Back

4-Configuration des interfaces séries Frame Relay

5-Configuration des sous-interfaces séries Frame Relay

APPLICATION : tableau page 248

1 définir les ACL étendus pour permettre à la machine B d’accéder au


serveur FTP et empêcher la machine A d’accéder au serveur FTP

2 définir les ACL étendus pour permettre respectivement aux machnes X,


Y d’accéder au serveur http.

SOLUTION

1) RouterA# confi t

RouterA(config)# interface E0

Router A(config-if)# ip access-group 101 in

Router A(config)# acces-list 101 permit tcp 192.168.2.3 0.0.0.255


10.10.10.3 0.255.255.255 eq 21

Router A(config-if)# ip access-group 102 in

RouterA (config-if)# access-list 102 deny tcp 192.168.2.2 0.255.255.255


eq 21

Router A(config-if)# do copy run start


2) Router B# conf t

Router B(config)# interface E1

Router B(config-if)# ip access-group 103 in

Router B(config)# acces-list 103 deny tcp 10.10.10.2 0.255.255.255


192.168.2.3 0.0.0.255 eq 80

Router B(config-if)# ip access-group 104 in

Router B(config-if)# access-list 104 deny tcp 10.10.10.3 0.255.255.255


192.168.2.3 0.0.0.255 eq 80

Router B(config-if)# do copy run start

Vous aimerez peut-être aussi