Acl No

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Packet Tracer - Configurer les ACLs IPv4 standard

nommées
Table d'adressage
Masque de sous- Passerelle par
Appareil Interface Adresse IP réseau défaut

R1 F0/0 192.168.10.1 255.255.255.0 N/A


R1
F0/1 192168.20,1 255.255.255.0 N/A

R1
E0/0/0 192.168.100.1 255.255.255.0 N/A

R1
E0/1/0 192.168.200.1 255.255.255.0 N/A

Serveur de fichiers Carte réseau 192.168.200.100 255.255.255.0 192.168.200.1


Serveur Web Carte réseau 192.168.100.100 255.255.255.0 192.168.100.1
PC0 Carte réseau 192.168.20.3 255.255.255.0 192168.20,1
PC1 Carte réseau 192.168.20.4 255.255.255.0 192168.20,1
PC2 Carte réseau 192.168.10.3 255.255.255.0 192.168.10.1

Objectifs
Partie 1 : configuration et application d'une liste de contrôle d'accès standard nommée
Partie 2 : vérification de l'implémentation de la liste de contrôle d'accès

Contexte/scénario
Les listes de contrôle d'accès standard sont des scripts de configuration de routeur déterminant
l'autorisation ou le rejet de paquets en fonction de leur adresse source. Cet exercice porte sur la
définition de critères de filtrage, sur la configuration de listes de contrôle d’accès standard, sur
l’application de listes de contrôle d’accès aux interfaces des routeurs et sur la vérification et le test
de la mise en œuvre de listes de contrôle d’accès. Les routeurs sont déjà configurés, y compris le
routage d'adresses IP et de protocole EIGRP (Enhanced Interior Gateway Routing Protocol).

Instructions

Partie 1 : Configurer et appliquer une liste ACL standard nommée


Étape 1 : Vérifier la connectivité avant que la liste ACL ne soit configurée et appliquée.
Les trois postes de travail devraient être capables d'envoyer un ping au serveur web et
au serveur de fichiers.

Étape 2: Configurez une liste de contrôle d'accès standard nommée.


Ouvrez la fenêtre de configuration.

a. Configurez l'ACL nommé suivant sur R1.


R1(config)# ip access-list standard File_Server_Restrictions
R1(config-std-nacl)# permit host 192.168.20.4
R1(config-std-nacl)# permit host 192.168.100.100
R1(config-std-nacl)# deny any
Remarque : À des fins de notation, le nom ACL respecte la casse et les instructions doivent être
dans le même ordre que celui indiqué.
b. Utilisez la commande show access-lists pour vérifier le contenu de la liste d'accès avant de
l'appliquer à une interface. Assurez-vous que vous n'avez pas mal tapé les adresses IP et que
les instructions sont dans le bon ordre.
R1# show access-lists
Standard IP access list File_Server_Restrictions
10 permit host 192.168.20.4
20 permit host 192.168.100.100
30 deny any

Étape 3 : Appliquer la ACL nommé.


a. Appliquez l'ACL en sortie sur l'interface Fast Ethernet 0/1.
Remarque : Dans un réseau opérationnel réel, l'application d'une liste d'accès à une interface
active n'est pas une bonne pratique et devrait être évitée si possible.
R1(config-if)# ip access-group File_Server_Restrictions out
b. Enregistrer la configuration.
Fermez la fenêtre de configuration.

Partie 2 : vérification de la ACL


Étape 1 : vérification de la configuration de la ACL et de l'application à l'interface.
Ouvrez la fenêtre de configuration.

Utilisez la commande show access-lists pour vérifier la configuration de l'ACL. Utilisez la


commande show run ou show ip interface fastethernet 0/1pour vérifier que l'ACL est
correctement appliquée à l'interface.

Étape 2 : Vérifiez que la ACL fonctionne correctement.


Les trois postes de travail devraient être en mesure d'envoyer un ping au serveur Web , mais
seuls le PC1 et le serveur Web devraient pouvoir envoyer un ping au serveur de fichiers.
Répétez la commande show access-lists pour voir le nombre de paquets correspondant à
chaque instruction.
Fermez la fenêtre de configuration.
Fin du document

Vous aimerez peut-être aussi