Routage RIP v2 · Sécurisation SSH · ACL Standard · Cisco IOS
| Routeur | Interface | Adresse IP | Masque | Réseau |
|---|---|---|---|---|
| R1 | G0/0 | 192.168.12.254 | /24 | LAN12 |
| R1 | G0/1 | 192.168.11.254 | /24 | LAN11 |
| R1 | S0/0/0 | 10.0.12.1 | /30 | WAN → R2 |
| R2 | L0 | 200.0.0.1 | /32 | Loopback |
| R2 | S0/0/0 | 10.0.12.2 | /30 | WAN → R1 |
| R2 | S0/0/1 | 10.0.23.1 | /30 | WAN → R3 |
| R3 | G0/0 | 192.168.21.254 | /24 | LAN21 |
| R3 | G0/1 | 192.168.22.254 | /24 | LAN22 |
| R3 | S0/0/0 | 10.0.23.2 | /30 | WAN → R2 |
| PC | Adresse IP | Masque | Passerelle | Réseau |
|---|---|---|---|---|
| PC11 | 192.168.11.1 | 255.255.255.0 | 192.168.11.254 | LAN11 — R1 G0/1 |
| PC12 | 192.168.12.1 | 255.255.255.0 | 192.168.12.254 | LAN12 — R1 G0/0 |
| PC | Adresse IP | Masque | Passerelle | Réseau |
|---|---|---|---|---|
| PC21 | 192.168.21.1 | 255.255.255.0 | 192.168.21.254 | LAN21 — R3 G0/0 |
| PC22 | 192.168.22.1 | 255.255.255.0 | 192.168.22.254 | LAN22 — R3 G0/1 |
Tu mets en service R1 dans un contexte professionnel : il doit être identifiable, sécurisé, et éviter les erreurs de saisie DNS.
conf t
! Nom du routeur
hostname R1
! Désactiver la résolution DNS (évite les délais sur fautes de frappe)
no ip domain-lookup
! Chiffrer tous les mots de passe en type 7 dans la config
service password-encryption
! Bannière affichée à chaque connexion
banner motd # Les acces sans autorisation sont interdits #
! Mot de passe du mode privilégié (enable) — chiffré MD5
enable secret class
# est le délimiteur de début et de fin du message.enable password.Un compte admin, un accès console protégé, et un accès distant uniquement en SSH avec authentification locale.
conf t
! Créer le compte administrateur local
username admin secret eni
! Accès console (câble direct)
line console 0
password cisco
login
logging synchronous
exit
! Accès distant SSH uniquement (lignes VTY 0 à 4)
line vty 0 4
transport input ssh
login local
logging synchronous
exit
! Nom de domaine requis pour générer la clé RSA
ip domain-name asrs.local
! Générer la clé RSA (entrer 1024 quand demandé)
crypto key generate rsa
1024
! Forcer SSH version 2
ip ssh version 2
login local).ip domain-name configuré.R1 doit fournir la connectivité IP sur ses interfaces LAN et WAN et participer au routage dynamique via RIP v2.
conf t
! Interface LAN12 (réseau 192.168.12.0/24)
interface g0/0
ip address 192.168.12.254 255.255.255.0
no shutdown
! Interface LAN11 (réseau 192.168.11.0/24)
interface g0/1
ip address 192.168.11.254 255.255.255.0
no shutdown
! Interface WAN vers R2
interface s0/0/0
ip address 10.0.12.1 255.255.255.252
no shutdown
! Activer RIP v2 et annoncer les réseaux connectés
router rip
version 2
no auto-summary
network 192.168.12.0
network 192.168.11.0
network 10.0.12.0
shutdown.R2 est le routeur central : même socle de sécurité que R1, car c'est un point critique du réseau.
conf t
hostname R2
no ip domain-lookup
service password-encryption
banner motd # Les acces sans autorisation sont interdits #
enable secret class
username admin secret eni
Activer l'administration sécurisée en SSH.
conf t
ip domain-name asrs.local
crypto key generate rsa
1024
ip ssh version 2
line con 0
password cisco
login
logging synchronous
exit
line vty 0 4
transport input ssh
login local
logging synchronous
exit
R2 doit être opérationnel sur ses liens WAN et fournir une loopback stable simulant une IP publique.
conf t
! Interface loopback — toujours up si le routeur fonctionne
interface loopback0
ip address 200.0.0.1 255.255.255.255
! Lien WAN vers R1
interface s0/0/0
ip address 10.0.12.2 255.255.255.252
no shutdown
! Lien WAN vers R3
interface s0/0/1
ip address 10.0.23.1 255.255.255.252
no shutdown
R2 diffuse les routes à R1 et R3 via RIP v2, y compris la loopback, sans envoyer d'updates inutiles sur cette loopback.
conf t
router rip
version 2
no auto-summary
network 10.0.12.0
network 10.0.23.0
network 200.0.0.0
! Annonce la loopback mais n'émet pas d'updates RIP dessus
passive-interface loopback0
Même socle de sécurité sur R3 : il est en bordure de deux LAN.
conf t
hostname R3
no ip domain-lookup
service password-encryption
banner motd # Les acces sans autorisation sont interdits #
enable secret class
Compte local + SSH v2 uniquement.
conf t
username admin secret eni
ip domain-name asrs.local
crypto key generate rsa
1024
ip ssh version 2
line console 0
password cisco
login
logging synchronous
exit
line vty 0 4
transport input ssh
login local
logging synchronous
exit
Adressage des LAN de droite + liaison WAN vers R2.
conf t
! Passerelle du LAN21
interface g0/0
ip address 192.168.21.254 255.255.255.0
no shutdown
! Passerelle du LAN22
interface g0/1
ip address 192.168.22.254 255.255.255.0
no shutdown
! Lien WAN vers R2
interface s0/0/0
ip address 10.0.23.2 255.255.255.252
no shutdown
R3 annonce ses réseaux dans RIP v2 pour assurer la communication bout à bout.
conf t
router rip
version 2
no auto-summary
network 192.168.21.0
network 192.168.22.0
network 10.0.23.0
! Afficher la table de routage complète
show ip route
! Afficher uniquement les routes apprises via RIP
show ip route rip
Ce que doit contenir la table de routage de R1 :
C 192.168.11.0/24 is directly connected, GigabitEthernet0/1
C 192.168.12.0/24 is directly connected, GigabitEthernet0/0
C 10.0.12.0/30 is directly connected, Serial0/0/0
R 192.168.21.0/24 [120/3] via 10.0.12.2
R 192.168.22.0/24 [120/3] via 10.0.12.2
R 10.0.23.0/30 [120/1] via 10.0.12.2
R 200.0.0.1/32 [120/1] via 10.0.12.2
network sont correctes sur chaque routeur et que les interfaces sont bien en no shutdown.! Quitter le mode config
end
! Copier la running-config vers la startup-config (NVRAM)
copy running-config startup-config
Dans Packet Tracer : cliquer sur un PC → onglet Desktop → Command Prompt, puis lancer les pings suivants.
! Ping vers PC12 (même routeur, LAN différent)
ping 192.168.12.1
! Ping vers PC21 (routeur différent, via R2)
ping 192.168.21.1
! Ping vers PC22 (routeur différent, via R2)
ping 192.168.22.1
! Ping vers la loopback de R2 (IP publique simulée)
ping 200.0.0.1
Matrice de connectivité attendue avant ACL :
| Source → Destination | PC11 | PC12 | PC21 | PC22 |
|---|---|---|---|---|
| PC11 | — | ✓ | ✓ | ✓ |
| PC12 | ✓ | — | ✓ | ✓ |
| PC21 | ✓ | ✓ | — | ✓ |
| PC22 | ✓ | ✓ | ✓ | — |
no shutdown, et que RIP annonce bien le réseau concerné (show ip route).conf t
! Autoriser LAN11
access-list 10 permit 192.168.11.0 0.0.0.255
! Autoriser LAN12
access-list 10 permit 192.168.12.0 0.0.0.255
! Bloquer tout le reste (avec compteur de tentatives)
access-list 10 deny any log
! Appliquer sur G0/0 (interface vers LAN21) en sortie
interface g0/0
ip access-group 10 out
0.0.0.255 = /24. Tout hôte du réseau /24 est concerné par la règle.log génère un message syslog chaque fois qu'un paquet est refusé. Permet de compter les tentatives refusées.conf t
! Créer l'ACL nommée standard
ip access-list standard ACCESS_LAN11
! Autoriser tout le LAN22
permit 192.168.22.0 0.0.0.255
! Autoriser uniquement PC21 (host = /32)
permit host 192.168.21.1
! Refus implicite (deny any)
! Appliquer sur G0/1 en sortie vers LAN22
interface g0/1
ip access-group ACCESS_LAN11 out
host 192.168.21.1 = wildcard 0.0.0.0 = une seule IP exacte. Autorise uniquement PC21.deny any implicite invisible. Tout ce qui n'est pas explicitement autorisé est bloqué.log.conf t
ip access-list standard ACCESS_LAN11
! Supprimer l'ancienne règle numérotée 10 (host PC21 uniquement)
no 10 permit host 192.168.21.1
! Remettre en place : tout le LAN21 (numéro de séquence 10)
10 permit 192.168.21.0 0.0.0.255
! Autoriser tout le LAN22 (numéro de séquence 20)
20 permit 192.168.22.0 0.0.0.255
! Bloquer le reste et journaliser les refus
30 deny any log
conf t
! Créer l'ACL : seul LAN11 autorisé en SSH
ip access-list standard ACCESS_SSH_ADMIN
permit 192.168.11.0 0.0.0.255
deny any
! Appliquer sur les lignes VTY (accès SSH entrant)
line vty 0 4
access-class ACCESS_SSH_ADMIN in
transport input ssh
login local
ip access-group qui s'applique aux interfaces. C'est la commande dédiée au filtrage SSH/Telnet.Après avoir validé que toutes les ACL fonctionnent correctement (pings + SSH), sauvegarder définitivement.
end
copy running-config startup-config
copy run start)show access-lists et sauvegarder
BTS SIO SISR — Cyber-Sécurité · TP ACL Standard IPv4 · Cisco Packet Tracer