SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 1 sur 3
Travaux pratiques 5.5.3 : dépannage des listes de contrôle d’accès
Diagramme de topologie
CCNA Exploration Travaux pratiques 5.5.3 :
Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 2 sur 3
Table d’adressage
Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut
R1
S0/0/0 10.1.0.1 255.255.255.0
Fa0/1 10.1.1.254 255.255.255.0
R2
S0/0/0 10.1.0.2 255.255.255.0
S0/0/1 10.3.0.5 255.255.255.0
Lo 0 10.13.205.1 255.255.0.0
R3
S0/0/1 10.3.0.6 255.255.255.0
Fa0/1 10.3.1.254 255.255.255.0
PC 1 Carte réseau 10.1.1.1 255.255.255.0 10.1.1.254
PC 3 Carte réseau 10.3.1.1 255.255.255.0 10.3.1.254
Objectifs pédagogiques
À l’issue de ces travaux pratiques, vous serez en mesure d’effectuer les tâches suivantes :
 Câbler un réseau conformément au diagramme de topologie
 Supprimer la configuration de démarrage et recharger un routeur pour revenir aux paramètres
par défaut
 Charger les routeurs avec les scripts fournis
 Détecter et corriger des erreurs réseau
 Documenter le réseau corrigé
Scénario
Vous travaillez pour un fournisseur de services régional dont les clients ont été récemment exposés
à plusieurs violations de sécurité. Des mesures de sécurité ont été mises en œuvre, mais elles n’ont pas
répondu aux besoins spécifiques des clients. Votre département a été chargé d’examiner la configuration,
d’effectuer des tests et d’apporter les modifications requises pour sécuriser les routeurs des clients.
Assurez-vous que vos configurations finales respectent les stratégies de sécurité suivantes :
 Les clients R1 et R3 exigent que seuls les PC locaux aient accès aux lignes vty. Consignez
toutes les tentatives d’accès aux lignes vty effectuées au moyen d’autres périphériques.
 L’envoi et la réception de trafic entre les réseaux directement connectés à R1 et R3 sont interdits.
Tous les autres types de trafics à destination et en provenance de R1 et R3 sont autorisés.
Un nombre minimum d’instructions de listes de contrôle d’accès doit être utilisé et appliqué en entrée aux
interfaces série R2. Le protocole OSPF permet de distribuer les informations de routage. Tous les mots
de passe, à l’exception du mot de passe enable secret, sont définis sur cisco. Le mot de passe enable
secret est défini sur class.
Tâche 1 : chargement des routeurs avec les scripts fournis
Instructor note: These commands can be loaded into the router by the instructor or by the students. They
are not included in the student version of the lab.
CCNA Exploration Travaux pratiques 5.5.3 :
Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès
Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés.
Ce document contient des informations publiques Cisco. Page 3 sur 3
Tâche 2 : recherche et correction des erreurs sur le réseau
Identifiez et corrigez toutes les erreurs de configuration. Documentez les étapes du processus
de dépannage du réseau et notez chaque erreur détectée.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Tâche 3 : documentation du réseau corrigé
Une fois que vous avez corrigé toutes les erreurs et testé la connectivité du réseau, documentez
la configuration finale de chaque périphérique.
Tâche 4 : remise en état
Supprimez les configurations et rechargez les routeurs. Déconnectez le câblage et stockez-le dans un
endroit sécurisé. Reconnectez le câblage souhaité et restaurez les paramètres TCP/IP pour les hôtes PC
connectés habituellement aux autres réseaux (réseau local de votre site ou Internet).

Contenu connexe

Tendances

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Anis Nouri
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 

Tendances (20)

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Port security
Port securityPort security
Port security
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
vpn
vpnvpn
vpn
 
Exposéréseau
ExposéréseauExposéréseau
Exposéréseau
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Acl avancée
Acl avancéeAcl avancée
Acl avancée
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 

En vedette

Enactus Annual Report 2015 Final
Enactus Annual Report 2015 FinalEnactus Annual Report 2015 Final
Enactus Annual Report 2015 FinalElizabeth Gerner
 
Enactus Annual Report 2016
Enactus Annual Report 2016Enactus Annual Report 2016
Enactus Annual Report 2016Elizabeth Gerner
 
Konflik+etnis edit 1
Konflik+etnis edit 1Konflik+etnis edit 1
Konflik+etnis edit 1ahay qwerty
 
Home automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT eraHome automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT eraEddie X. XING
 

En vedette (6)

va portfolio 11x17
va portfolio 11x17va portfolio 11x17
va portfolio 11x17
 
Homicidio
HomicidioHomicidio
Homicidio
 
Enactus Annual Report 2015 Final
Enactus Annual Report 2015 FinalEnactus Annual Report 2015 Final
Enactus Annual Report 2015 Final
 
Enactus Annual Report 2016
Enactus Annual Report 2016Enactus Annual Report 2016
Enactus Annual Report 2016
 
Konflik+etnis edit 1
Konflik+etnis edit 1Konflik+etnis edit 1
Konflik+etnis edit 1
 
Home automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT eraHome automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT era
 

Similaire à Acl maintenance

Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrYamadou BATHILY
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eonhayet nasri
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfBARKAAMINEAHAMAT
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-ciscoMoctarThiongane
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511Atilgan Sesen
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined NetworkingBousslama Hamza
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptxserieux1
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxCERTyou Formation
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 

Similaire à Acl maintenance (20)

Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eon
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Snort
SnortSnort
Snort
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined Networking
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Acl cisco
Acl ciscoAcl cisco
Acl cisco
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 

Acl maintenance

  • 1. Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 3 Travaux pratiques 5.5.3 : dépannage des listes de contrôle d’accès Diagramme de topologie
  • 2. CCNA Exploration Travaux pratiques 5.5.3 : Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 2 sur 3 Table d’adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 S0/0/0 10.1.0.1 255.255.255.0 Fa0/1 10.1.1.254 255.255.255.0 R2 S0/0/0 10.1.0.2 255.255.255.0 S0/0/1 10.3.0.5 255.255.255.0 Lo 0 10.13.205.1 255.255.0.0 R3 S0/0/1 10.3.0.6 255.255.255.0 Fa0/1 10.3.1.254 255.255.255.0 PC 1 Carte réseau 10.1.1.1 255.255.255.0 10.1.1.254 PC 3 Carte réseau 10.3.1.1 255.255.255.0 10.3.1.254 Objectifs pédagogiques À l’issue de ces travaux pratiques, vous serez en mesure d’effectuer les tâches suivantes :  Câbler un réseau conformément au diagramme de topologie  Supprimer la configuration de démarrage et recharger un routeur pour revenir aux paramètres par défaut  Charger les routeurs avec les scripts fournis  Détecter et corriger des erreurs réseau  Documenter le réseau corrigé Scénario Vous travaillez pour un fournisseur de services régional dont les clients ont été récemment exposés à plusieurs violations de sécurité. Des mesures de sécurité ont été mises en œuvre, mais elles n’ont pas répondu aux besoins spécifiques des clients. Votre département a été chargé d’examiner la configuration, d’effectuer des tests et d’apporter les modifications requises pour sécuriser les routeurs des clients. Assurez-vous que vos configurations finales respectent les stratégies de sécurité suivantes :  Les clients R1 et R3 exigent que seuls les PC locaux aient accès aux lignes vty. Consignez toutes les tentatives d’accès aux lignes vty effectuées au moyen d’autres périphériques.  L’envoi et la réception de trafic entre les réseaux directement connectés à R1 et R3 sont interdits. Tous les autres types de trafics à destination et en provenance de R1 et R3 sont autorisés. Un nombre minimum d’instructions de listes de contrôle d’accès doit être utilisé et appliqué en entrée aux interfaces série R2. Le protocole OSPF permet de distribuer les informations de routage. Tous les mots de passe, à l’exception du mot de passe enable secret, sont définis sur cisco. Le mot de passe enable secret est défini sur class. Tâche 1 : chargement des routeurs avec les scripts fournis Instructor note: These commands can be loaded into the router by the instructor or by the students. They are not included in the student version of the lab.
  • 3. CCNA Exploration Travaux pratiques 5.5.3 : Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 3 sur 3 Tâche 2 : recherche et correction des erreurs sur le réseau Identifiez et corrigez toutes les erreurs de configuration. Documentez les étapes du processus de dépannage du réseau et notez chaque erreur détectée. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Tâche 3 : documentation du réseau corrigé Une fois que vous avez corrigé toutes les erreurs et testé la connectivité du réseau, documentez la configuration finale de chaque périphérique. Tâche 4 : remise en état Supprimez les configurations et rechargez les routeurs. Déconnectez le câblage et stockez-le dans un endroit sécurisé. Reconnectez le câblage souhaité et restaurez les paramètres TCP/IP pour les hôtes PC connectés habituellement aux autres réseaux (réseau local de votre site ou Internet).