Vous êtes sur la page 1sur 4

Filière : LEF-SMI-S6 (2022/2023)

Module : « Sécurité Informatique »

TP 3 : Sécurité Niveau 3 (ACL)


« Teachers open the door; you enter by yourself. » Chinese proverb

Objectifs :
1- ACL Standard
2- ACL Etendue

Exercice 1 :
Soit le montage suivant :

A l’issue de ce TP, vous devez effectuer les tâches suivantes:

1. Configurer les adresses IP des machines.


2. Configurer les interfaces du routeur reliant les deux sous-réseaux.
3. Testez la connexion entre les différentes machines en utilisant la commande ping.
4. Vérifier la connectivité avec le «serveurHttp». D’abord en utilisant la
commande ping, puis en accédant à une page web hébergée sur ce serveur.

1/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

5. Créer une liste de contrôle d’accès standard qui interdira l’accès au réseau
172.16.0.0/16 depuis le réseau 192.168.0.0/24.
Router(config)#access-list 10 deny
192.168.0.0 0.0.0.255
Router(config)#access-list 10 permit any
6. A quoi sert la deuxième instruction de la question(5.)?
7. Essayez d’accéder au réseau 172.16.0.0/16 en envoyant des requêtes ping depuis
le réseau 192.168.0.0/24.Ces requêtes ping ont-elles réussi?
8. Appliquez l’ACL créée à la question(5.) à l’interface connectée au sous-réseau
172.16.0.0/16.
Router(config)#interfacefastEt
hernet0/1

Router(config-if)#ipaccess-
group10out

9. Reprendre la question (7.).Ces requêtes ping ont-elles réussi?


10. Essayez d’accéder à la page Web hébergée sur le «serveur Http» depuis les
machines PC0,PC1etPC2.Depuis quelles machines peut-on accéder au «serveur
Http».
11. Utilisez la commande #show access-lists pour afficher les ACLs créées sur le
routeur.
12. Vérifier si l’ACL est bien Appliquée sur l’interface concernée.(s’ils’agit par
exemple de l’interfacef0/1):
Router#showipinterfacef0/1
...
Outgoing access list is 10
Inbound access list is not set
13. Supprimer l’ACL 10 du routeur. (Router(config)#no access-list 10).
2/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

14. Désactiver l’ACL 10 de l’interface du routeur:


Router (config)#interface
fastethernet0/1
Router (config-if)#no ip access-
group 10 out

Exercice 2 :
Soit le réseau suivant (télécharger le fichier packet tracer du schéma suivant à partir du site) :

Configurez les ACLs comme suit (voir les conseils ci-dessous) :


1) Restreindre le trafic interne comme suit :
- Utiliser la liste d'accès numéro 100
- Le PC interne 1 sur le sous-réseau 10.1.2.0/24 ne peut accéder qu'aux serveurs HTTP 1 et 2
sur le sous-réseau 10.1.1.0/24 en utilisant HTTP et HTTPS (utilisez seulement deux lignes
dans votre ACL pour y parvenir).
- Aucun autre PC ou serveur sur le sous-réseau 10.1.2.0/24 ne peut accéder au sous-réseau
10.1.1.0/24 (Ajoutez explicitement cette ligne.)
- Les hôtes du sous-réseau 10.1.2.0/24 peuvent accéder à n'importe quel autre réseau.

3/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

- Lier la liste d'accès à l'endroit le plus efficace sur Router1.


2) Restreindre le trafic externe comme suit :
- Utiliser la liste d'accès numéro 101
- Tout appareil externe peut accéder aux serveurs HTTP internes en utilisant HTTP ou
HTTPS.
- Aucun appareil externe ne peut accéder au sous-réseau utilisateur 10.1.2.0/24 (ajouter
explicitement cette ligne)
- Lier la liste d'accès à l'endroit le plus efficace sur Router1
3) Vérification :
- Vérifiez que l'ordinateur interne PC1 peut accéder aux serveurs HTTP internes 1 et 2, mais
pas aux autres serveurs HTTP (serveurs 3 et 4).
- Vérifiez que l'ordinateur interne PC2 ne peut pas accéder aux serveurs HTTP internes.
- Vérifiez que le PC1 et le PC2 peuvent tous les deux naviguer vers www.cisco.com et
www.facebook.com.
- Vérifiez que le PC1 extérieur peut accéder aux deux serveurs internes en utilisant HTTP et
HTTPS, mais qu'il ne peut pas faire de ping avec les PCs intérieurs.

4/4

Vous aimerez peut-être aussi