0% ont trouvé ce document utile (0 vote)
133 vues4 pages

TP Sécurité Informatique : Configuration ACL

Ce TP vise à configurer des ACL sur un réseau pour contrôler l'accès entre différents sous-réseaux. Il contient des exercices pour configurer et tester des ACL standards et étendues afin de restreindre ou autoriser le trafic entre les hôtes sur le réseau.

Transféré par

zahira
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
133 vues4 pages

TP Sécurité Informatique : Configuration ACL

Ce TP vise à configurer des ACL sur un réseau pour contrôler l'accès entre différents sous-réseaux. Il contient des exercices pour configurer et tester des ACL standards et étendues afin de restreindre ou autoriser le trafic entre les hôtes sur le réseau.

Transféré par

zahira
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Filière : LEF-SMI-S6 (2022/2023)

Module : « Sécurité Informatique »

TP 3 : Sécurité Niveau 3 (ACL)


« Teachers open the door; you enter by yourself. » Chinese proverb

Objectifs :
1- ACL Standard
2- ACL Etendue

Exercice 1 :
Soit le montage suivant :

A l’issue de ce TP, vous devez effectuer les tâches suivantes:

1. Configurer les adresses IP des machines.


2. Configurer les interfaces du routeur reliant les deux sous-réseaux.
3. Testez la connexion entre les différentes machines en utilisant la commande ping.
4. Vérifier la connectivité avec le «serveurHttp». D’abord en utilisant la
commande ping, puis en accédant à une page web hébergée sur ce serveur.

1/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

5. Créer une liste de contrôle d’accès standard qui interdira l’accès au réseau
[Link]/16 depuis le réseau [Link]/24.
Router(config)#access-list 10 deny
[Link] [Link]
Router(config)#access-list 10 permit any
6. A quoi sert la deuxième instruction de la question(5.)?
7. Essayez d’accéder au réseau [Link]/16 en envoyant des requêtes ping depuis
le réseau [Link]/[Link] requêtes ping ont-elles réussi?
8. Appliquez l’ACL créée à la question(5.) à l’interface connectée au sous-réseau
[Link]/16.
Router(config)#interfacefastEt
hernet0/1

Router(config-if)#ipaccess-
group10out

9. Reprendre la question (7.).Ces requêtes ping ont-elles réussi?


10. Essayez d’accéder à la page Web hébergée sur le «serveur Http» depuis les
machines PC0,[Link] quelles machines peut-on accéder au «serveur
Http».
11. Utilisez la commande #show access-lists pour afficher les ACLs créées sur le
routeur.
12. Vérifier si l’ACL est bien Appliquée sur l’interface concernée.(s’ils’agit par
exemple de l’interfacef0/1):
Router#showipinterfacef0/1
...
Outgoing access list is 10
Inbound access list is not set
13. Supprimer l’ACL 10 du routeur. (Router(config)#no access-list 10).
2/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

14. Désactiver l’ACL 10 de l’interface du routeur:


Router (config)#interface
fastethernet0/1
Router (config-if)#no ip access-
group 10 out

Exercice 2 :
Soit le réseau suivant (télécharger le fichier packet tracer du schéma suivant à partir du site) :

Configurez les ACLs comme suit (voir les conseils ci-dessous) :


1) Restreindre le trafic interne comme suit :
- Utiliser la liste d'accès numéro 100
- Le PC interne 1 sur le sous-réseau [Link]/24 ne peut accéder qu'aux serveurs HTTP 1 et 2
sur le sous-réseau [Link]/24 en utilisant HTTP et HTTPS (utilisez seulement deux lignes
dans votre ACL pour y parvenir).
- Aucun autre PC ou serveur sur le sous-réseau [Link]/24 ne peut accéder au sous-réseau
[Link]/24 (Ajoutez explicitement cette ligne.)
- Les hôtes du sous-réseau [Link]/24 peuvent accéder à n'importe quel autre réseau.

3/4
Filière : LEF-SMI-S6 (2022/2023)
Module : « Sécurité Informatique »

- Lier la liste d'accès à l'endroit le plus efficace sur Router1.


2) Restreindre le trafic externe comme suit :
- Utiliser la liste d'accès numéro 101
- Tout appareil externe peut accéder aux serveurs HTTP internes en utilisant HTTP ou
HTTPS.
- Aucun appareil externe ne peut accéder au sous-réseau utilisateur [Link]/24 (ajouter
explicitement cette ligne)
- Lier la liste d'accès à l'endroit le plus efficace sur Router1
3) Vérification :
- Vérifiez que l'ordinateur interne PC1 peut accéder aux serveurs HTTP internes 1 et 2, mais
pas aux autres serveurs HTTP (serveurs 3 et 4).
- Vérifiez que l'ordinateur interne PC2 ne peut pas accéder aux serveurs HTTP internes.
- Vérifiez que le PC1 et le PC2 peuvent tous les deux naviguer vers [Link] et
[Link].
- Vérifiez que le PC1 extérieur peut accéder aux deux serveurs internes en utilisant HTTP et
HTTPS, mais qu'il ne peut pas faire de ping avec les PCs intérieurs.

4/4

Vous aimerez peut-être aussi