TP5 Les ACLs Étendues
TP5 Les ACLs Étendues
TP5 Les ACLs Étendues
Les listes d’accès étendues permettent de filtrer les paquets au niveau de la couche transport du
modèle OSI en fonction de plusieurs paramètres : Adresse IP source, Adresse IP destination,
Protocole (tcp, udp, icmp, …), Port source, Port destination, Etc.
Les listes de contrôle d’accès étendues sont à appliquer le plus proche possible de la source.
Router#show access-lists
Les listes de contrôle d'accès étendues numérotée peuvent utiliser des numéros entre 100 à 199.
La procédure est la même que la liste d’accès standard, avec la syntaxe suivante :
Paramètre Description
numéro-liste-
Entre 100 et 199
accès
Identifie le protocole concerné : IP, TCP, ICMP, UDP, IGRP, OSPF,
protocole
EIGRP
opérateur Fonction conditionnelle : eq, lt, gt, ne, range
Port N° de port (peut être remplacé par son nom)
established Permet au trafic TCP de passer si le paquet utilise une connexion établie
Permet de préciser si les correspondances trouvées pour la liste d’accès
log
doivent être consignées
1
2LIOT TP sécurité informatique 2023-2024
Exemple : Router(config)# access-list 101 deny tcp any host 172.16.4.1 range 20 23
Cette commande permet de bloquer les services TCP (20 à 23) à destination de 172.16.4.1, et
d’autoriser uniquement le service de messagerie (SMTP) vers cette même machine.
Router (config-ext-nacl)#exit
OUTILS UTILISÉS :
2
2LIOT TP sécurité informatique 2023-2024
Objectifs :
Configurer, appliquer et vérifier les listes de contrôle d’accès étendues numérotées et nommées.
Scénario :
Deux employés ont besoin d’accéder aux services fournis par le serveur. PC1 n’a besoin que
d’un accès FTP tandis que PC2 n’a besoin que d’un accès Web. Les deux ordinateurs peuvent
envoyer une requête ping au serveur, mais pas l’un à l’autre.
3
2LIOT TP sécurité informatique 2023-2024
Dans cette partie, vous allez configurer et appliquer la liste d’accès 100 pour restreindre l’accès
du PC1 au serveur.
1. Créer une première instruction de la liste d’accès permettant d’autoriser l’accès FTP du
PC1 au serveur.
2. Créer une deuxième instruction de liste d’accès pour autoriser le trafic ICMP (ping, etc.)
de PC1 vers le serveur. Notez que le numéro de la liste d’accès reste le même et
qu’aucun type particulier de trafic ICMP ne doit être spécifié.
3. Tous les autres trafics sont refusés, par défaut.
Du point de vue de R1, le trafic auquel la liste de contrôle d’accès 100 s’applique provient du
réseau connecté à l’interface Gigabit Ethernet 0/0.
1. Réaliser un ping de PC1 vers Server. Si les pings échouent, vérifiez les adresses IP avant
de continuer.
2. FTP de PC1 vers Server. Le nom d’utilisateur et le mot de passe sont tous deux cisco.
3. Réaliser un ping de PC1 à PC2. L’hôte de destination doit être inaccessible, car le trafic
n’est pas explicitement autorisé.
4
2LIOT TP sécurité informatique 2023-2024
Dans cette partie, vous allez configurer et appliquer la liste d’accès nommée HTTP_ONLY
pour restreindre l’accès du PC2 au serveur.
Du point de vue de R1, le trafic auquel la liste d’accès s’applique HTTP_ONLY est en
provenance du réseau connecté à l’interface Gigabit Ethernet 0/1.
1. Réaliser un ping de PC2 vers Server. Le ping doit réussir, si le ping échoue, vérifiez les
adresses IP avant de continuer.
2. FTP de PC2 vers Server. La connexion doit échouer.
3. Ouvrer le navigateur Web sur PC2 et entrez l’adresse IP du serveur comme URL. La
connexion doit réussir.