Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »
TP 3 : Sécurité Niveau 3 (ACL)
« Teachers open the door; you enter by yourself. » Chinese proverb
Objectifs :
1- ACL Standard
2- ACL Etendue
Exercice 1 :
Soit le montage suivant :
A l’issue de ce TP, vous devez effectuer les tâches suivantes:
1. Configurer les adresses IP des machines.
2. Configurer les interfaces du routeur reliant les deux sous-réseaux.
3. Testez la connexion entre les différentes machines en utilisant la commande ping.
4. Vérifier la connectivité avec le «serveurHttp». D’abord en utilisant la
commande ping, puis en accédant à une page web hébergée sur ce serveur.
1/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »
5. Créer une liste de contrôle d’accès standard qui interdira l’accès au réseau
[Link]/16 depuis le réseau [Link]/24.
Router(config)#access-list 10 deny
[Link] [Link]
Router(config)#access-list 10 permit any
6. A quoi sert la deuxième instruction de la question(5.)?
7. Essayez d’accéder au réseau [Link]/16 en envoyant des requêtes ping depuis
le réseau [Link]/[Link] requêtes ping ont-elles réussi?
8. Appliquez l’ACL créée à la question(5.) à l’interface connectée au sous-réseau
[Link]/16.
Router(config)#interfacefastEt
hernet0/1
Router(config-if)#ipaccess-
group10out
9. Reprendre la question (7.).Ces requêtes ping ont-elles réussi?
10. Essayez d’accéder à la page Web hébergée sur le «serveur Http» depuis les
machines PC0,[Link] quelles machines peut-on accéder au «serveur
Http».
11. Utilisez la commande #show access-lists pour afficher les ACLs créées sur le
routeur.
12. Vérifier si l’ACL est bien Appliquée sur l’interface concernée.(s’ils’agit par
exemple de l’interfacef0/1):
Router#showipinterfacef0/1
...
Outgoing access list is 10
Inbound access list is not set
13. Supprimer l’ACL 10 du routeur. (Router(config)#no access-list 10).
2/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »
14. Désactiver l’ACL 10 de l’interface du routeur:
Router (config)#interface
fastethernet0/1
Router (config-if)#no ip access-
group 10 out
Exercice 2 :
Soit le réseau suivant (télécharger le fichier packet tracer du schéma suivant à partir du site) :
Configurez les ACLs comme suit (voir les conseils ci-dessous) :
1) Restreindre le trafic interne comme suit :
- Utiliser la liste d'accès numéro 100
- Le PC interne 1 sur le sous-réseau [Link]/24 ne peut accéder qu'aux serveurs HTTP 1 et 2
sur le sous-réseau [Link]/24 en utilisant HTTP et HTTPS (utilisez seulement deux lignes
dans votre ACL pour y parvenir).
- Aucun autre PC ou serveur sur le sous-réseau [Link]/24 ne peut accéder au sous-réseau
[Link]/24 (Ajoutez explicitement cette ligne.)
- Les hôtes du sous-réseau [Link]/24 peuvent accéder à n'importe quel autre réseau.
3/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »
- Lier la liste d'accès à l'endroit le plus efficace sur Router1.
2) Restreindre le trafic externe comme suit :
- Utiliser la liste d'accès numéro 101
- Tout appareil externe peut accéder aux serveurs HTTP internes en utilisant HTTP ou
HTTPS.
- Aucun appareil externe ne peut accéder au sous-réseau utilisateur [Link]/24 (ajouter
explicitement cette ligne)
- Lier la liste d'accès à l'endroit le plus efficace sur Router1
3) Vérification :
- Vérifiez que l'ordinateur interne PC1 peut accéder aux serveurs HTTP internes 1 et 2, mais
pas aux autres serveurs HTTP (serveurs 3 et 4).
- Vérifiez que l'ordinateur interne PC2 ne peut pas accéder aux serveurs HTTP internes.
- Vérifiez que le PC1 et le PC2 peuvent tous les deux naviguer vers [Link] et
[Link].
- Vérifiez que le PC1 extérieur peut accéder aux deux serveurs internes en utilisant HTTP et
HTTPS, mais qu'il ne peut pas faire de ping avec les PCs intérieurs.
4/4