Cisco IOS — Filtrage source + destination + protocole + port · ACL nommées étendues · Packet Tracer
| Interface Routeur | Réseau | Description |
|---|---|---|
G0/0 | 192.168.11.0/24 | LAN 1 — PC4 |
G0/1 | 192.168.12.0/24 | LAN 2 — PC3 |
G0/2 | 192.168.21.0/24 | LAN 3 |
G0/3 | 192.168.22.0/24 | LAN Serveur Web (100) |
Bloquer tout trafic IP entre LAN 2 (192.168.12.0) et le serveur Web (192.168.22.0).
conf t
! Créer l'ACL étendue nommée
ip access-list extended BLOCK_12_TO_22
deny ip 192.168.12.0 0.0.0.255 192.168.22.0 0.0.0.255
permit ip any any
! Appliquer en entrée sur G0/1 (LAN 2, près de la source)
interface g0/1
ip access-group BLOCK_12_TO_22 in
| Règle | Effet |
|---|---|
deny ip 192.168.12.0 0.0.0.255 192.168.22.0 0.0.0.255 | Bloque tout trafic IP de LAN 2 vers le serveur Web |
permit ip any any | Autorise tout le reste — sans cette règle, tout serait bloqué (implicit deny) |
ip access-group ... in | Applique l'ACL en entrée sur l'interface (trafic venant des PC vers le routeur) |
Seul le trafic HTTP (port 80) depuis 192.168.11.0/24 est autorisé. Le ping et le FTP sont bloqués.
conf t
ip access-list extended ACCESS_HTTP
permit tcp 192.168.11.0 0.0.0.255 any eq www
deny ip any any
! Appliquer en entrée sur G0/0 (réseau 192.168.11.0)
interface g0/0
ip access-group ACCESS_HTTP in
Alternative : established autorise uniquement les réponses TCP (sessions déjà établies), pas les nouvelles connexions entrantes.
conf t
ip access-list extended WEB_RETOUR
permit tcp 192.168.11.0 0.0.0.255 established
deny ip any any
interface gi0/0
ip access-group WEB_RETOUR out
ping 192.168.22.100 — Échec (ICMP bloqué)http://192.168.22.100 — Page Web OKftp 192.168.22.100 — Échec (FTP bloqué)Autorise uniquement les pings entre 192.168.11.0/24 et 192.168.21.0/24 dans les deux sens.
conf t
ip access-list extended ALLOW_ICMP
permit icmp 192.168.11.0 0.0.0.255 192.168.21.0 0.0.0.255 echo
permit icmp 192.168.21.0 0.0.0.255 192.168.11.0 0.0.0.255 echo-reply
deny ip any any
! Appliquer en entrée sur G0/0 (réseau 192.168.11.0)
interface g0/0
ip access-group ALLOW_ICMP in
| Mot-clé ICMP | Rôle |
|---|---|
echo | Autorise la requête ping (envoyée par la source) |
echo-reply | Autorise la réponse ping (renvoyée par la destination) |
| Étape | Source | Destination | Autorisé | Refusé | Interface |
|---|---|---|---|---|---|
| 1 | 192.168.12.0 |
192.168.22.0 |
❌ Tout bloqué | Tout | G0/1 in |
| 2 | 192.168.11.0 |
Any | HTTP (port 80) | Ping, FTP, autres | G0/0 in |
| 3 | 192.168.11.0 |
192.168.21.0 |
ICMP (ping) | HTTP, FTP, tout le reste | G0/0 in |
| Critère | ACL Standard (1–99) | ACL Étendue (100–199) |
|---|---|---|
| Filtre sur | IP source uniquement | Source + Destination + Protocole + Port |
| Placement | Près de la destination | Près de la source |
| Numéros | 1–99 (ou nommée) | 100–199 (ou nommée) |
| Précision | Grossière | Fine (port, protocole) |
| Protocoles | IP uniquement | IP, TCP, UDP, ICMP… |
ip access-list extended NOMpermit ip any any si nécessaireip access-group NOM inshow access-lists
BTS SIO SISR — Cyber-Sécurité — ACL Étendue Cisco — Packet Tracer