Acces Liste
Acces Liste
Acces Liste
Interface
Fa0/0 Fa0/1 S0/0/0 Fa0/1
Adresse IP
192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 192.168.10.2
Masque de sous-rseau
255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0
R2
R3 Comm1
192.168.10.1
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
Vlan1 Vlan1 Carte rseau Carte rseau Carte rseau Carte rseau
Objectifs pdagogiques
lissue de ces travaux pratiques, vous serez en mesure deffectuer les tches suivantes : Concevoir des listes de contrle daccs nommes standard et tendues Appliquer des listes de contrle daccs nommes standard et tendues Tester des listes de contrle daccs nommes standard et tendues Rsoudre les problmes lis aux listes de contrle daccs nommes standard et tendues
Scnario
Dans le cadre de ces travaux pratiques, vous apprendrez configurer la scurit dun rseau de base laide des listes de contrle daccs. Vous appliquerez des listes de contrles d'accs standard et tendues.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
Configurez des adresses IP et des masques sur tous les priphriques. Activez la zone OSPF 0 pour l'ensemble des routeurs de tous les rseaux. Configurez une interface en mode boucl sur R2 pour simuler le FAI. Configurez des adresses IP pour linterface VLAN 1 sur chaque commutateur. Configurez chaque commutateur avec la passerelle par dfaut approprie. Vrifiez l'intgralit de la connectivit IP laide de la commande ping.
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
tape 3 : test de la liste de contrle daccs Avant de tester la liste de contrle daccs, assurez-vous que la console de R3 est visible. De cette manire, vous pouvez visualiser les messages du journal de la liste daccs lorsque le paquet est refus. Vrifiez la liste de contrle daccs en envoyant une requte ping vers le PC3 partir du PC2. La liste de contrle daccs tant conue pour bloquer le trafic dont ladresse source fait partie du rseau 192.168.11.0/24, le PC2 (192.168.11.10) ne peut normalement pas envoyer de requtes ping vers le PC3. Vous pouvez galement utiliser une commande ping tendue partir de linterface Fa0/1 sur R1, vers linterface Fa0/1 sur R3. R1#ping ip Target IP address: 192.168.30.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.168.11.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: Packet sent with a source address of 192.168.11.1 U.U.U Success rate is 0 percent (0/5) Le message suivant doit safficher sur la console de R3 : *Sep 4 03:22:58.935: %SEC-6-IPACCESSLOGNP: list STND-1 denied 0 0.0.0.0 -> 192.168.11.1, 1 packet En mode dexcution privilgi sur R3, lancez la commande show access-lists. Une sortie similaire la suivante saffiche. Chaque ligne dune liste de contrle daccs possde un compteur associ, qui affiche le nombre de paquets correspondants la rgle. Standard IP access list STND-1 10 deny 192.168.11.0, wildcard bits 0.0.0.255 log (5 matches) 20 permit any (25 matches) Lobjectif de cette liste tait de bloquer les htes du rseau 192.168.11.0/24. Tous les autres htes, notamment ceux du rseau 192.168.10.0/24, doivent tre autoriss accder aux rseaux sur R3. Effectuez un autre test depuis PC1 vers PC3 pour vrifier que ce trafic nest pas bloqu. Vous pouvez galement utiliser une commande ping tendue partir de linterface Fa0/0 sur R1, vers linterface Fa0/1 sur R3. R1#ping ip Target IP address: 192.168.30.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.168.10.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]:
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: Packet sent with a source address of 192.168.10.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 40/43/44 ms
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
tape 3 : test de la liste de contrle daccs partir de PC1, envoyez une requte ping linterface de bouclage du routeur R2. Ces tests doivent chouer, car lensemble du trafic provenant du rseau 192.168.10.0 /24 est filtr lorsque la destination est 209.165.200.225. Si la destination correspond une autre adresse, les envois de requtes ping doivent aboutir. Pour le vrifier, envoyez des requtes ping vers R3 partir dun priphrique du rseau 192.168.10.0/24. Remarque : la fonctionnalit de la commande ping tendue sur R1 ne peut pas tre utilise pour tester cette liste de contrle daccs car le trafic est issu de R1 et nest jamais test sur la liste de contrle daccs applique linterface srie R1. Vous pouvez effectuer une vrification approfondie en entrant la commande show ip access-list sur R1 aprs lenvoi de la requte ping. R1#show ip access-list Extended IP access list EXTEND-1 10 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 matches) 20 permit ip any any
Tche 5 : contrle de laccs aux lignes vty par le biais dune liste de contrle daccs standard
Il est gnralement conseill de restreindre laccs aux lignes vty du routeur pour ladministration distance. Une liste de contrle daccs peut tre applique aux lignes vty afin de limiter laccs des htes ou des rseaux spcifiques. Cette tche consiste configurer une liste de contrle daccs standard autorisant les htes de deux rseaux accder aux lignes vty. Les autres htes se voient refuser laccs. Vrifiez que vous pouvez tablir un accs Telnet vers R2 partir de R1 et de R3. tape 1 : configuration de la liste de contrle daccs. Configurez une liste de contrle daccs standard nomme sur R2 pour autoriser le trafic provenant des rseaux 10.2.2.0/30 et 192.168.30.0/24. Refusez le reste du trafic. Attribuez la liste de contrle daccs le nom Task-5. R2(config)#ip access-list standard TASK-5 R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 tape 2 : application de la liste de contrle daccs Accdez au mode de configuration de ligne pour les lignes vty 0 4. R2(config)#line vty 0 4 Utilisez la commande access-class pour appliquer la liste de contrle daccs aux lignes vty , dans le sens entrant. Vous remarquerez que cette commande diffre de la commande utilise pour appliquer des listes de contrle daccs aux autres interfaces. R2(config-line)#access-class TASK-5 in R2(config-line)#end R2#copy run start
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
tape 3 : test de la liste de contrle daccs tablissez une connexion Telnet avec R2 depuis R1. R1 ne comporte pas dadresse IP prsente dans la plage dadresses rpertorie dans les instructions dautorisation de la liste de contrle daccs TASK-5. Les tentatives de connexion sont censes chouer. R1# telnet 10.1.1.2 Trying 10.1.1.2 % Connection refused by remote host tablissez une connexion Telnet avec R2 depuis R3. Vous tes alors invit entrer le mot de passe des lignes vty. R3# telnet 10.1.1.2 Trying 10.1.1.2 Open CUnauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law. User Access Verification Password: Pourquoi les tentatives de connexion partir dautres rseaux chouent-elles alors que ces rseaux ne sont pas explicitement rpertoris dans la liste de contrle daccs ? _________________________________________________________________________________ _________________________________________________________________________________
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
tape 3 : test de la liste de contrle daccs Vrifiez la liste de contrle daccs en envoyant une requte ping vers le PC3 partir du PC2. Vous pouvez galement envoyer une requte ping tendue partir de R1. Vous remarquerez que cette fois, lenvoi de requtes ping aboutit et que les compteurs de la liste de contrle daccs ne sont pas modifis. Pour le vrifier, entrez la commande show ip access-list sur R3. tape 4 : restauration de la configuration dorigine de la liste de contrle daccs Supprimez la liste de contrle daccs applique en sortie et appliquez-la nouveau en entre. R3(config)#interface serial 0/0/1 R3(config-if)#no ip access-group STND-1 out R3(config-if)#ip access-group STND-1 in tape 5 : application de la tche TASK-5 linterface srie Serial 0/0/0 dentre de R2 R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group TASK-5 in tape 6 : test de la liste de contrle daccs partir de R1 ou des rseaux qui y sont connects, essayez de communiquer avec un priphrique connect R2 ou R3. Vous remarquerez que toutes les communications sont bloques, mais que cette fois les compteurs de liste de contrle daccs ne sont pas incrments. Cela est d la prsence dune instruction deny all (refuser tout) implicite la fin de chaque liste de contrle daccs. Cette instruction deny bloque tous les trafics entrants de linterface srie Serial 0/0/0 provenant dune autre source que R3. Cela a pour principale consquence que les routes provenant de R1 seront supprimes de la table de routage. Les messages similaires ce qui suit doivent safficher sur les consoles de R1 et R2. Notez que la dsactivation de la relation de voisinage du protocole OSPF peut prendre un certain temps. *Sep 4 09:51:21.757: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.11.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired Lorsque vous recevez ce message, excutez la commande show ip route sur R1 et R2 pour afficher les routes ayant t supprimes de la table de routage. Supprimez la liste de contrle daccs TASK-5 de linterface, puis enregistrez vos configurations. R2(config)#interface serial 0/0/0 R2(config-if)#no ip access-group TASK-5 in R2(config)#exit R2#copy run start
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
interface Loopback0 ip address 209.165.200.225 255.255.255.224 ! interface FastEthernet0/1 ip address 192.168.20.1 255.255.255.0 no shutdown ! interface Serial0/0/0 ip address 10.1.1.2 255.255.255.252 no shutdown ! interface Serial0/0/1 ip address 10.2.2.1 255.255.255.252 clockrate 125000 no shutdown ! router ospf 1 no auto-cost network 10.1.1.0 0.0.0.3 area 0 network 10.2.2.0 0.0.0.3 area 0 network 192.168.20.0 0.0.0.255 area 0 network 209.165.200.224 0.0.0.31 area 0 ! ip access-list standard TASK-5 permit 10.2.2.0 0.0.0.3 permit 192.168.30.0 0.0.0.255 ! banner motd ^Unauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law.^ ! line con 0 password cisco logging synchronous login ! line vty 0 4 access-class TASK-5 in password cisco login ! Routeur 3 hostname R3 ! enable secret class ! no ip domain lookup ! interface FastEthernet0/1 ip address 192.168.30.1 255.255.255.0 no shutdown ! interface Serial0/0/1 ip address 10.2.2.2 255.255.255.252 ip access-group STND-1 out no shutdown
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 10 sur 11
CCNA Exploration Accs au rseau sans fil : listes de contrle daccs (ACL)
! router ospf 1 network 10.0.0.0 0.255.255.255 area 0 network 192.168.30.0 0.0.0.255 area 0 ! ip access-list standard STND-1 deny 192.168.11.0 0.0.0.255 log permit any ! banner motd ^Unauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law.^ ! line con 0 password cisco logging synchronous login ! line vty 0 4 password cisco login ! end
Copyright sur lintgralit du contenu 1992 2007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 11 sur 11