Académique Documents
Professionnel Documents
Culture Documents
ACL STANDARD
Masque de
Périphérique Interface Adresse IP Passerelle par défaut
sous-réseau
F0/0 192.168.10.1 255.255.255.0 N/A
F0/1 192.168.11.1 255.255.255.0 N/A
R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
S0/0/1 10.3.3.1 255.255.255.252 N/A
F0/0 192.168.20.1 255.255.255.0 N/A
R2 S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
F0/0 192.168.30.1 255.255.255.0 N/A
R3 S0/0/0 10.3.3.2 255.255.255.252 N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
WebServer NIC 192.168.20.254 255.255.255.0 192.168.20.1
1-Créez une liste de contrôle d'accès standard numérotée sur R2 refusant l'accès vers le réseau 192.168.20.0/24
à partir du réseau 192.168.11.0/24.
Appliquez la liste de contrôle d'accès sur l'interface et dans le sens convenables
2-Créez une liste de contrôle d'accès standard numéroté sur R3 refusant l'accès au réseau 192.168.30.0/24 à
partir du réseau du PC1 (192.168.10.0/24).
Appliquez la liste de contrôle d'accès sur l'interface et dans le sens convenables
Configurer et appliquer une ACL standard nommée
Masque de Passerelle par
Périphérique Interface Adresse IP sous-réseau défaut
F0/0 192.168.10.1 255.255.255.0 N/A
F0/1 192.168.20.1 255.255.255.0 N/A
R1
E0/0/0 192.168.100.1 255.255.255.0 N/A
E0/1/0 192.168.200.1 255.255.255.0 N/A
File Server NIC 192.168.200.100 255.255.255.0 192.168.200.1
Web Server NIC 192.168.100.100 255.255.255.0 192.168.100.1
PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1
PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1
1-Configurer une ACL nommée standard qui autorise uniquement la machine dont l'adresse est 192.168.20.4 d'accéder
au serveur de fichier et qui refuse tout autre trafic
Appliquer correctement l'ACL de la question précédente
2-Configurer une ACL nommée standard qui autorise uniquement les hôtes du réseau 192.168.20.0/24 d'accéder au
serveur web et qui refuse tout autre trafic.
Appliquer correctement l'ACL de la question précédente
Configurer et appliquer une ACL aux lignes virtuelles (vty)
1-Configurer et appliquer une ACL étendue numérotée qui autorise les utilisateurs du réseaux 172.22.34.64/27 d'accéder au
service FTP sur le serveur et qui autorise également le trafic ICMP entre ce réseau et le serveur.
2-Configurer et appliquer une ACL étendue nommée qui autorise le réseau 172.22.34.96/28 d'accéder au service Web sur
le serveur et qui autorise également le trafic ICMP entre ce réseau et le serveur.
Configurer et appliquer des ACLs étendues pour filtrer le trafic dans un
réseau IPv4
Configurez, appliquez une liste de contrôle d'accès pour répondre à la stratégie suivante :
Le trafic Telnet à partir des périphériques du réseau 10.101.117.32/28 vers des
périphériques sur les réseaux 10.100.117.0/27 est autorisé.
Le trafic ICMP à partir de n'importe quelle source vers n'importe quelle destination est
autorisé
Tout autre trafic est bloqué.
Filtrer le trafic réseau à l'aide d'une ACL étendue.
Masque de Passerelle par
Périphérique Interface Adresse IP sous-réseau défaut
G0/0 172.31.1.126 255.255.255.224 N/A
R1
S0/0/0 209.165.1.2 255.255.255.252 N/A
G0/0 64.100.1.1 255.254.0.0 N/A
R2 G0/1 64.102.1.1 255.254.0.0 N/A
S0/0/0 209.165.1.1 255.255.255.252 N/A
PC1 NIC 172.31.1.101 255.255.255.224 172.31.1.126
PC2 NIC 172.31.1.102 255.255.255.224 172.31.1.126
PC3 NIC 172.31.1.103 255.255.255.224 172.31.1.126
Server1 NIC 64.101.255.254 255.254.0.0 64.100.1.1
Server2 NIC 64.103.255.254 255.254.0.0 64.102.1.1
Configurer et appliquer une liste de contrôle d'accès nommée pour implémenter la stratégie suivante :
Bloquez les accès HTTP et HTTPS de PC1 à Server1 et Server2.
Bloquez l'accès FTP de PC2 à Server1 et Server2.
• Bloquez l'accès ICMP de PC3 à Server1 et Server2.