Fin de la semaine 3
This commit is contained in:
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,78 @@
|
||||
# CORRECTION TP 3 - Filtrage par ACLs
|
||||
|
||||
## Task 1
|
||||
|
||||
### Step 2 :
|
||||
|
||||
Avant toute chose, le 1er réflexe est de vérifier la présence d'ACL sur l'appareil, `show ip access list`.
|
||||
|
||||
Sur le routeur branch, on remarque justement une ACL déjà présente avec cette commande, de type standard, qui permet tout le traffic depuis le réseau 10.1.1.0. Rajouter une règle interdisant l'hôte 10.1.1.101 sera inefficace puisque la règle précédente laissera tout passer !
|
||||
|
||||
Il faut donc l'annuler :
|
||||
|
||||
enable
|
||||
conf t
|
||||
no ip access-list standard 1
|
||||
|
||||
Puis créez l'ACL demandée :
|
||||
|
||||
#### Créer l'ACL :
|
||||
|
||||
enable
|
||||
conf t
|
||||
ip access-list extended Telnet
|
||||
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
|
||||
permit ip any any
|
||||
exit
|
||||
|
||||
**Notez l'importance ici du "permit ip any any" en fin d'ACL en tant que dernière règle, il stipule que tout ce qui ne concorde pas avec la 1ère règle peut passer, autrement la politique par défaut sur Cisco, implicite, est de refuser tout ce qui ne matche pas avec les règles précédentes !!! Il est en effet plus logique et rapide de dire ce qu'on autorise, et interdire tout le reste que l'inverse, d'ou le choix par Cisco du "deny ip any any" implicite.**
|
||||
|
||||
#### Attribuer cet ACL à une interface :
|
||||
|
||||
enable
|
||||
conf t
|
||||
interface gi0/0
|
||||
ip access-group Telnet in
|
||||
exit
|
||||
|
||||
## Task 2
|
||||
|
||||
### Step 7
|
||||
|
||||
enable
|
||||
conf t
|
||||
interface gi0/0
|
||||
no ip access-group Telnet out
|
||||
ip access-group Telnet in
|
||||
exit
|
||||
|
||||
### Step 9
|
||||
|
||||
enable
|
||||
conf t
|
||||
no ip access-list extended Telnet
|
||||
ip access-list extended Telnet
|
||||
deny tcp host 10.1.1.101 host 172.16.1.100 eq telnet
|
||||
permit ip any any
|
||||
exit
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Binary file not shown.
Binary file not shown.
@@ -0,0 +1,25 @@
|
||||
# CORRECTION TP 4 - Troubleshoot de connectivité IP ayant pour cause les ACL
|
||||
|
||||
|
||||
## Task 1 – Réparer la route par défaut :
|
||||
|
||||
sur le routeur Branch :
|
||||
|
||||
Branch(config) #ip route 0.0.0.0 0.0.0.0 209.165.201.2
|
||||
|
||||
Ici, toute IP d'un réseau de n'importe quelle taille sera joignable par le biais de l'adresse `209.165.201.2`
|
||||
|
||||
## Task 2 – Réparer une ACL :
|
||||
|
||||
entrer ces commandes (ou équivalent) sur le routeur branch :
|
||||
|
||||
Branch(config) #ip access-list extended Outbound-ACL
|
||||
Branch(config-ext-nacl)#permit tcp any any eq Telnet
|
||||
Branch(config-ext-nacl)#permit tcp any any eq www
|
||||
|
||||
Si vous souhaitez réessayer la commande traceroute, il faut aussi penser à autoriser le trafic UDP
|
||||
|
||||
## Task 3 – Réparer la passerelle par défaut et la résolution de noms :
|
||||
|
||||
Il suffit d’aller dans la configuration de PC1 pour lui passer la bonne passerelle par défaut.
|
||||
Packet Tracer n’émulant pas un système d’exploitation Windows complet, il n’y a pas de fichier Host à rectifier. Il faut simplement rectifier la passerelle par défaut le PC, et refaire un ping test, mais avec l'adresse IP du serveur cette fois, pas le choix !
|
||||
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Reference in New Issue
Block a user