Vous êtes sur la page 1sur 8

EXERCICES ACL

ACL STANDARD
Masque de
Périphérique Interface Adresse IP Passerelle par défaut
sous-réseau
F0/0 192.168.10.1 255.255.255.0 N/A
F0/1 192.168.11.1 255.255.255.0 N/A
R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
S0/0/1 10.3.3.1 255.255.255.252 N/A
F0/0 192.168.20.1 255.255.255.0 N/A
R2 S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
F0/0 192.168.30.1 255.255.255.0 N/A
R3 S0/0/0 10.3.3.2 255.255.255.252 N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
WebServer NIC 192.168.20.254 255.255.255.0 192.168.20.1

1-Créez une liste de contrôle d'accès standard numérotée sur R2 refusant l'accès vers le réseau 192.168.20.0/24
à partir du réseau 192.168.11.0/24.
Appliquez la liste de contrôle d'accès sur l'interface et dans le sens convenables
2-Créez une liste de contrôle d'accès standard numéroté sur R3 refusant l'accès au réseau 192.168.30.0/24 à
partir du réseau du PC1 (192.168.10.0/24).
Appliquez la liste de contrôle d'accès sur l'interface et dans le sens convenables
Configurer et appliquer une ACL standard nommée
Masque de Passerelle par
Périphérique Interface Adresse IP sous-réseau défaut
F0/0 192.168.10.1 255.255.255.0 N/A
F0/1 192.168.20.1 255.255.255.0 N/A
R1
E0/0/0 192.168.100.1 255.255.255.0 N/A
E0/1/0 192.168.200.1 255.255.255.0 N/A
File Server NIC 192.168.200.100 255.255.255.0 192.168.200.1
Web Server NIC 192.168.100.100 255.255.255.0 192.168.100.1
PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1
PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1

1-Configurer une ACL nommée standard qui autorise uniquement la machine dont l'adresse est 192.168.20.4 d'accéder
au serveur de fichier et qui refuse tout autre trafic
Appliquer correctement l'ACL de la question précédente

2-Configurer une ACL nommée standard qui autorise uniquement les hôtes du réseau 192.168.20.0/24 d'accéder au
serveur web et qui refuse tout autre trafic.
Appliquer correctement l'ACL de la question précédente
Configurer et appliquer une ACL aux lignes virtuelles (vty)

Périphériqu Masque de Passerelle par


e Interface Adresse IP sous-réseau défaut
R1 F0/0 10.0.0.254 255.0.0.0 N/A
PC0 NIC 10.0.0.1 255.0.0.0 10.0.0.254

PC1 NIC 10.0.0.2 255.0.0.0 10.0.0.254

Configurer une ACL standard qui autorise uniquement la


machine PC0 à accéder aux lignes VTY du routeur R1.
Configurer et appliquer une ACL aux lignes virtuelles (vty)

Périphériqu Masque de Passerelle par


e Interface Adresse IP sous-réseau défaut
R1 F0/0 10.0.0.254 255.0.0.0 N/A
PC0 NIC 10.0.0.1 255.0.0.0 10.0.0.254

PC1 NIC 10.0.0.2 255.0.0.0 10.0.0.254

Configurer une ACL standard qui autorise uniquement la


machine PC0 à accéder aux lignes VTY du routeur R1.
Configuration et application des ACLs étendues numérotées et étendues nommées.

Masque de Passerelle par


Périphérique Interface Adresse IP sous-réseau défaut
G0/0 172.22.34.65 255.255.255.224 N/A

R1 G0/1 172.22.34.97 255.255.255.240 N/A

G0/2 172.22.34.1 255.255.255.192 N/A

Server NIC 172.22.34.62 255.255.255.192 172.22.34.1

PC1 NIC 172.22.34.66 255.255.255.224 172.22.34.65

PC2 NIC 172.22.34.98 255.255.255.240 172.22.34.97

1-Configurer et appliquer une ACL étendue numérotée qui autorise les utilisateurs du réseaux 172.22.34.64/27 d'accéder au
service FTP sur le serveur et qui autorise également le trafic ICMP entre ce réseau et le serveur.

2-Configurer et appliquer une ACL étendue nommée qui autorise le réseau 172.22.34.96/28 d'accéder au service Web sur
le serveur et qui autorise également le trafic ICMP entre ce réseau et le serveur.
Configurer et appliquer des ACLs étendues pour filtrer le trafic dans un
réseau IPv4

Masque de Passerelle par


Périphérique Interface Adresse IP sous-réseau défaut
G0/0 10.101.117.49 255.255.255.248 N/A
R1 G0/1 10.101.117.33 255.255.255.240 N/A
G0/2 10.101.117.1 255.255.255.224 N/A
PC0 NIC 10.101.117.51 255.255.255.248 10.101.117.49
PC1 NIC 10.101.117.35 255.255.255.240 10.101.117.33
SW VLAN1 10.101.117.2 255.255.255.224 10.101.117.1

Configurez, appliquez une liste de contrôle d'accès pour répondre à la stratégie suivante :
 Le trafic Telnet à partir des périphériques du réseau 10.101.117.32/28 vers des
périphériques sur les réseaux 10.100.117.0/27 est autorisé.
 Le trafic ICMP à partir de n'importe quelle source vers n'importe quelle destination est
autorisé
 Tout autre trafic est bloqué.
Filtrer le trafic réseau à l'aide d'une ACL étendue.
Masque de Passerelle par
Périphérique Interface Adresse IP sous-réseau défaut
G0/0 172.31.1.126 255.255.255.224 N/A
R1
S0/0/0 209.165.1.2 255.255.255.252 N/A
G0/0 64.100.1.1 255.254.0.0 N/A
R2 G0/1 64.102.1.1 255.254.0.0 N/A
S0/0/0 209.165.1.1 255.255.255.252 N/A
PC1 NIC 172.31.1.101 255.255.255.224 172.31.1.126
PC2 NIC 172.31.1.102 255.255.255.224 172.31.1.126
PC3 NIC 172.31.1.103 255.255.255.224 172.31.1.126
Server1 NIC 64.101.255.254 255.254.0.0 64.100.1.1
Server2 NIC 64.103.255.254 255.254.0.0 64.102.1.1

Configurer et appliquer une liste de contrôle d'accès nommée pour implémenter la stratégie suivante :
 Bloquez les accès HTTP et HTTPS de PC1 à Server1 et Server2.
 Bloquez l'accès FTP de PC2 à Server1 et Server2.
• Bloquez l'accès ICMP de PC3 à Server1 et Server2.

Vous aimerez peut-être aussi