9.4.2.7 Lab - Troubleshooting ACL Configuration and Placement.
9.4.2.7 Lab - Troubleshooting ACL Configuration and Placement.
9.4.2.7 Lab - Troubleshooting ACL Configuration and Placement.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès
Table d'adressage
Objectifs
Partie 1 : création du réseau et configuration des paramètres de périphérique de base
Partie 2 : dépannage de l'accès interne
Partie 3 : dépannage de l'accès distant
Contexte/scénario
Une liste de contrôle d'accès (ACL) est une série de commandes IOS permettant de filtrer le trafic de base sur un
routeur Cisco. Les listes de contrôle d'accès sont utilisées pour sélectionner les types de trafic
à traiter. Une instruction ACL unique est appelée « entrée de contrôle d'accès » (ACE). Ces entrées sont évaluées de
haut en bas, avec l'instruction deny all implicite à la fin de la liste. Les listes de contrôle d'accès permettent également
de contrôler les types de trafic entrant ou sortant d'un réseau par les hôtes source et de destination ou le réseau. Pour
gérer correctement le trafic souhaité, le placement de la liste de contrôle d'accès est essentiel.
Dans ces travaux pratiques, une petite entreprise vient juste d'ajouter un serveur Web sur le réseau pour permettre aux
clients d'accéder à des informations confidentielles. Le réseau d'entreprise est divisé en deux zones : la zone réseau
d'entreprise et la zone démilitarisée (DMZ). La zone réseau d'entreprise héberge les serveurs privés et les clients
internes. La DMZ héberge le serveur Web externe accessible depuis l'extérieur (simulé avec Lo0 sur HQ). Étant donné
que la société peut gérer uniquement son propre routeur HQ, toutes les listes de contrôle d'accès doivent être appliquées
au routeur HQ.
La liste de contrôle d'accès ACL 101 est mise en œuvre pour limiter le trafic sortant de la zone réseau d'entreprise.
Cette zone héberge les serveurs privés et les clients internes (192.168.1.0/24). Aucun autre réseau ne doit être en
mesure d'y accéder.
La liste de contrôle d'accès ACL 102 est utilisée pour limiter le trafic entrant sur le réseau d'entreprise. Seules les
réponses aux requêtes provenant du réseau d'entreprise sont autorisées à revenir sur ce réseau. Cela comprend les
requêtes basées sur TCP provenant d'hôtes internes tels que Web et FTP. Le protocole ICMP est autorisé sur le
réseau à des fins de dépannage de sorte que les messages ICMP entrants générés en réponse aux requêtes ping
peuvent être reçus par des hôtes internes.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 / 9
La liste de contrôle d'accès ACL 121 contrôle le trafic extérieur vers la DMZ et le réseau d'entreprise. Seul le trafic
HTTP est autorisé sur le serveur Web DMZ (simulé avec Lo0 sur R1). Les autres types de trafics liés aux réseaux,
tel que le trafic EIGRP, sont autorisés depuis les réseaux externes. En outre, des adresses privées internes valides,
telles que 192.168.1.0, des adresses de bouclage telles que 127.0.0.0 et des adresses de multidiffusion se voient
refuser l'entrée au réseau d'entreprise pour empêcher les attaques réseau malveillantes provenant d'utilisateurs
externes.
Remarque : les routeurs utilisés lors des travaux pratiques CCNA sont des routeurs à services intégrés (ISR) Cisco 1941
équipés de Cisco IOS version 15.2(4)M3 (image universalk9). Les commutateurs utilisés sont des modèles Cisco Catalyst
2960s équipés de Cisco IOS version 15.0(2) (image lanbasek9). D'autres routeurs, commutateurs et versions de Cisco IOS
peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles et le résultat produit peuvent
varier de ceux indiqués dans les travaux pratiques.
Reportez-vous au tableau Résumé des interfaces du routeur à la fin de ces travaux pratiques pour obtenir les identifiants
d'interface corrects.
Remarque : assurez-vous que les routeurs et commutateurs ont été réinitialisés et ne possèdent aucune configuration
initiale. En cas de doute, contactez votre instructeur.
Ressources requises
2 routeurs (Cisco 1941 équipé de Cisco IOS version 15.2(4)M3 image universelle ou similaire)
2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.0(2) image lanbasek9 ou similaire)
2 PC (Windows 7, Vista ou XP, équipés d'un programme d'émulation du terminal tel que Tera Term)
Câbles de console pour configurer les périphériques Cisco IOS via les ports de console
Câbles Ethernet et série conformément à la topologie
Étape 6: Configurez les accès HTTP et les identifiants utilisateur sur le routeur HQ.
Les informations d'identification d'utilisateurs locaux sont configurées pour accéder au serveur Web simulé
(192.168.4.1).
HQ(config)# ip http server
HQ(config)# username admin privilege 15 secret adminpass
HQ(config)# ip http authentication local
c. Est-ce qu'il y a des problèmes avec la liste de contrôle d'accès ACL 101 ? Oui. ACL 101 permit le reseau
192.168.11.0 /24 au lieu du reseau 192.168.1.0 /24
d. Examinez l'interface de passerelle par défaut pour le réseau 192.168.1.0 /24. Vérifiez que la liste de contrôle d'accès
ACL 101 est utilisée dans le sens correct sur l'interface G0/1. Tapez la commande show ip interface g0/1.
HQ# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 102
Le sens pour l'interface G0/1 est-il correctement configuré pour la liste de contrôle d'accès ACL 101 ? Non. ACL 102
filtre actuellement la circulation. Pourtant, ACL 101 doit filtrer la circulation qui vient du reseau interieur vers le
routeur.
e. Corrigez les erreurs concernant ACL 101 et vérifiez que le trafic provenant du réseau 192.168.1.0 /24 peut
quitter le réseau d'entreprise. Notez les commandes utilisées pour corriger les erreurs.
f. Vérifiez que PC-A peut envoyer une requête ping à son interface de passerelle par défaut.
d. Vérifiez que la liste de contrôle d'accès ACL 102 est utilisée dans le sens correct sur l'interface G0/1. Tapez la
commande show ip interface g0/1.
HQ# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.1.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 101
Inbound access list is 101
e. Est-ce qu'il y a des problèmes avec l'application de la liste de contrôle d'accès ACL 102 à
l'interface G0/1 ? Oui. ACL 101 est configure comme le ACL sortant. Le ACL
sortant doit etre ACL 102.
f. Corrigez toutes les erreurs trouvées concernant la liste de contrôle d'accès ACL 102. Notez les
commandes utilisées pour corriger les erreurs.
Oui, il y a 2 problemes. Le nombre du port dans la ligne 10 doit permit la circulation web et doit etre alors le port
80 et pas le port 89. Ainsi, l`addresse de la machine dans la ligne 20 doit etre celle du serveur web et donc
192.168.4.1.
b. Vérifiez que la liste de contrôle d'accès ACL 121 est utilisée dans le sens correct sur l'interface S0/0/1 de R1. Tapez
la commande show ip interface s0/0/1.
HQ# show ip interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet address is 10.1.1.2/30
Broadcast address is 255.255.255.255
<Résultat omis>
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is not set
Inbound access list is 121
Est-ce qu'il y a des problèmes avec l'application de cette liste de contrôle d'accès ?
Remarques générales
1. Dans quel ordre l'instruction ACL doit-elle figurer ? De général à spécifique ou inversement ?
l`ordre doit etre du specifique au general car ACL est executee du haut vers le bas en ordre sequentiel.
Quand une condition est vraie, le processing dans la liste est stoppe.
2. Si vous supprimez une liste de contrôle d'accès à l'aide de la commande no access-list et qu'elle s'applique toujours à
l'interface, que se passe-t-il ? une deny any va etre appliquee par defaut. Il faut donc faire attention lors de
la suppression d`une ACL appliquee a une interface active.
Tableau récapitulatif des interfaces de routeur
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Remarque : pour savoir comment le routeur est configuré, observez les interfaces afin d'identifier le type de routeur ainsi
que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive toutes les combinaisons de
configurations pour chaque type de routeur. Ce tableau inclut les identifiants des combinaisons possibles des interfaces
Ethernet et série dans le périphérique. Ce tableau ne comporte aucun autre type d'interface, même si un routeur particulier
peut en contenir un. L'exemple de l'interface RNIS BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans les commandes de Cisco IOS.