====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
cisco:acl [2014/03/27 22:25] r.doiteau créée |
cisco:acl [2019/05/11 14:35] (Version actuelle) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ikjoikj | + | {{:cisco:acl.png|}} |
+ | |||
+ | GAD(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any | ||
+ | GAD(config)#access-list 101 deny ip any any | ||
+ | La première ligne définit la liste de contrôle d'accès « 101 » qui permet uniquement aux | ||
+ | utilisateurs internes valables sur le réseau 10.10.10.0 d'accéder aux routeurs. La seconde ligne | ||
+ | n'est pas vraiment nécessaire en raison du refus global qu'elle implique ; elle a été ajoutée pour | ||
+ | des raisons de lisibilité. | ||
+ | |||
+ | À présent, il faut appliquer la liste de contrôle d’accès à l'interface du réseau d'entreprise. | ||
+ | Précisez les éléments suivants : | ||
+ | |||
+ | GAD(config)#interface fa1 | ||
+ | GAD(config-if)#ip access-group 101 in | ||
+ | |||
+ | Configurez ensuite une liste de contrôle d'accès étendue pour le trafic externe sur l'interface du | ||
+ | réseau d'entreprise. Le trafic entrant sur le réseau d'entreprise proviendra d'Internet ou de la | ||
+ | zone DMZ. C'est pourquoi vous devez restreindre le type de trafic autorisé à entrer sur le | ||
+ | réseau d'entreprise. | ||
+ | |||
+ | La première chose à faire est de s'assurer que seul le trafic en provenance du réseau | ||
+ | d'entreprise peut être autorisé à y revenir. Précisez les éléments suivants : | ||
+ | |||
+ | GAD(config)#access-list 102 permit tcp any any established | ||
+ | |||
+ | Dans cette ligne, le mot clé established autorise uniquement le trafic TCP en provenance du | ||
+ | réseau 10.10.10.0 | ||
+ | |||
+ | Pour faciliter l'administration et le dépannage du réseau, vous devez également autoriser le | ||
+ | trafic ICMP vers le réseau. Les hôtes internes pourront ainsi recevoir des messages ICMP (par | ||
+ | exemple, des messages ping). | ||
+ | Précisez les éléments suivants : | ||
+ | |||
+ | GAD(config)#access-list 102 permit icmp any any echo-reply | ||
+ | GAD(config)#access-list 102 permit icmp any any unreachable | ||
+ | |||
+ | La première ligne autorise uniquement le renvoi des réponses aux requêtes ping abouties dans | ||
+ | le réseau d'entreprise. La seconde ligne autorise l'affichage de messages relatifs aux requêtes | ||
+ | ping qui ont échoué. | ||
+ | |||
+ | À ce stade, aucun autre type de trafic vers le réseau d'entreprise n'est autorisé. Précisez les | ||
+ | éléments suivants : | ||
+ | |||
+ | GAD(config)#access-list 102 deny ip any any | ||
+ | |||
+ | Enfin, vous devez appliquer la liste de contrôle d'accès au port Fast Ethernet du réseau | ||
+ | d'entreprise. | ||
+ | |||
+ | GAD(config)#interface fa 1 | ||
+ | GAD(config-if)#ip access-group 102 out | ||
+ | |||
+ | N'oubliez pas qu'une interface ne peut prendre en charge qu'une seule liste pour le trafic interne | ||
+ | et qu'une seule liste pour le trafic externe. Pour vérifier cela, entrez la commande show ip | ||
+ | interface fa1. Le résultat devrait confirmer que la liste pour le trafic externe est 102 et celle | ||
+ | pour le trafic interne est est 101. | ||
+ | k. Utilisez la commande show access-lists pour vérifier la syntaxe des listes de contrôle | ||
+ | d'accès. Le résultat généré doit être similaire à celui-ci : | ||
+ | GAD#show access-lists | ||
+ | Extended IP access list 101 | ||
+ | permit ip 10.10.10.0 0.0.0.255 any | ||
+ | deny ip any any | ||
+ | Extended IP access list 102 | ||
+ | permit tcp any any established | ||
+ | permit icmp any any echo-reply | ||
+ | permit icmp any any unreachable | ||
+ | deny ip any any | ||
+ | |||
+ | |||
+ | {{:cisco:11.2.3.b_acl_etendues_simples_dmz_simples_1_.pdf|}} | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ |