Règle d'or ACL étendue : filtre sur source + destination + protocole + port → se place au plus près de la source. Toutes les ACL de ce TP sont configurées sur les routeurs.
R1 et R3 : si déjà fait en Partie 1, passer cette étape
⚠️
R1 et R3 sont supposés configurés depuis la Partie 1. Sur R2 uniquement, ajouter l'interface vers le serveur SRV01 (Gi0/1 = passerelle du réseau 200.0.0.0/24).
Cisco IOS — R2
conf tinterface gi0/1
ip address200.0.0.1 255.255.255.0no shutdown
Objectif : Autoriser uniquement le trafic des réseaux 192.168.11.0 et 192.168.12.0 vers 192.168.21.0. La direction veut connaître le nombre de tentatives refusées → ajouter un deny ip any any explicite (comptabilisé dans show access-lists).
Solution A — 2 ACL séparées par interface LAN (recommandée)
Cisco IOS — R1 (Solution A)
conf t! ACL 111 : LAN11 → LAN21 uniquementaccess-list111permitip192.168.11.0 0.0.0.255192.168.21.0 0.0.0.255access-list111denyip any any ! comptabilise les refus! ACL 112 : LAN12 → LAN21 uniquementaccess-list112permitip192.168.12.0 0.0.0.255192.168.21.0 0.0.0.255access-list112denyip any any
! Application en entrée (trafic source vers routeur)interface Gi0/0
ip access-group111 in ! LAN11interface Gi0/1
ip access-group112 in ! LAN12
Solution B — 1 seule ACL sur S0/0/0 (sortie vers R2)
Cisco IOS — R1 (Solution B)
conf taccess-list100permitip192.168.11.0 0.0.0.255192.168.21.0 0.0.0.255access-list100permitip192.168.12.0 0.0.0.255192.168.21.0 0.0.0.255access-list100denyip any any
interface S0/0/0
ip access-group100 out ! trafic partant vers R2
11
🌐 ACL nommée WEB — LAN22 → Internet (HTTP/HTTPS/ICMP) sur R3
Correction officielle — numéros de séquence inclus
💡
Objectif : Autoriser HTTP (80), HTTPS (443) et les pings depuis 192.168.22.0/24. Ne pas bloquer l'accès à 192.168.21.0 depuis LAN11 et LAN12 → permit ip any any implicitement préservé par l'absence de deny global côté R1.
R3ip access-list extended WEBGi0/1 — in
Cisco IOS — R3
conf tip access-list extendedWEB10permittcp192.168.22.0 0.0.0.255 any eq 80! HTTP20permittcp192.168.22.0 0.0.0.255 any eq 443! HTTPS30permiticmp192.168.22.0 0.0.0.255 any echo-request! implicit deny ip any anyinterface g0/1
ip access-groupWEB in ! trafic entrant de LAN22
12
↩️ ACL nommée WEB_RETOUR — trafic retour vers LAN22 sur R3
established + echo-reply · Gi0/1 — out
R3ip access-list extended WEB_RETOURGi0/1 — out
Cisco IOS — R3
conf tip access-list extendedWEB_RETOUR10permittcp any 192.168.22.0 0.0.0.255established20permiticmp any 192.168.22.0 0.0.0.255echo-reply! implicit deny ip any anyinterface g0/1
ip access-groupWEB_RETOUR out ! trafic sortant vers LAN22
📌
established autorise uniquement les sessions TCP déjà ouvertes (flag ACK/RST) — les nouvelles connexions entrantes non sollicitées sont bloquées. echo-reply autorise les réponses aux pings.
Tests ACL WEB + WEB_RETOUR
Test
Résultat attendu
PC22 → http://200.0.0.2
✅ Page Web OK
PC22 → https://200.0.0.2
✅ HTTPS OK
PC22 → ping 200.0.0.2
✅ ICMP OK (echo/echo-reply)
PC22 → ftp 200.0.0.2
❌ Bloqué (FTP non autorisé)
13
📧 Modifier WEB — Autoriser POP3 + SMTP depuis LAN22
eq pop3 (110) · eq smtp (25)
R3Ajout POP3 + SMTP dans WEBdeny ip any any — comptabilise les refus
Cisco IOS — R3
conf tip access-list extendedWEBpermittcp192.168.22.0 0.0.0.255 any eq pop3! port 110 — lecture mailspermittcp192.168.22.0 0.0.0.255 any eq smtp! port 25 — envoi mailsdenyip any any ! comptabilise les refus
14
📨 Configuration e-mail — SRV01 + PC22
POP3 · SMTP · Test envoi/réception
Sur SRV01 — activer le service E-mail
Aller dans Services → EMAIL
Activer SMTP Service + POP3 Service → ON
Domain Name : gmail.fr
Créer les utilisateurs : Jules, François, test
Sur PC22 — configurer le client mail
Paramètre
Valeur
Your Name
test
Email Address
test@gmail.fr
Incoming Mail Server (POP3)
200.0.0.2
Outgoing Mail Server (SMTP)
200.0.0.2
Username
test (ou pc22)
Test POP3 — Envoyer un mail à Jules
PC22 → Mail Browser
To : jules@gmail.fr
Subject : Test POP3
Message : Bonjour Jules, test depuis PC22
→ Cliquer Send→ Sur PC Jules : ouvrir Mail → cliquer Receive Le mail apparaît ✅ (protocole POP3 port 110)
📋
Tableau récapitulatif des ACL
§
ACL
Routeur
Interface
Direction
Autorisation
Refus
10A
111/112
R1
Gi0/0 / Gi0/1
in
LAN11→LAN21 / LAN12→LAN21
Tout le reste
10B
100
R1
S0/0/0
out
LAN11+12→LAN21
Tout le reste
11
WEB
R3
Gi0/1
in
HTTP(80) HTTPS(443) ICMP echo
Tout le reste
12
WEB_RETOUR
R3
Gi0/1
out
TCP established · ICMP echo-reply
Tout le reste
13
WEB (modif)
R3
Gi0/1
in
+ POP3(110) + SMTP(25)
deny ip any any
🎯
Commandes de vérification : show access-lists — règles + compteurs de hits (refus) show running-config — vérifier les ip access-group sur les interfaces show ip interface gi0/1 — voir les ACL appliquées sur l'interface