Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CCNA2_lab_11_2_6_fr

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

TP 11.2.

6 Restrictions applicables aux terminaux virtuels (VTY)

Objectif
Utiliser les commandes access-class et line pour contrôler l’accès au routeur via telnet.

Scénario
Le bureau principal de la société, qui se trouve à Gadsden (GAD), offre des services aux agences
telles que le bureau de Birmingham (BHM). Seuls les systèmes qui font partie du réseau local
doivent pouvoir accéder au routeur via telnet. Pour ce faire, il faut créer une liste de contrôle d’accès
standard qui permettra aux utilisateurs du réseau local d’accéder au routeur local via telnet. La liste
de contrôle d’accès sera alors appliquée aux lignes du terminal virtuel (vty).

1-3 CCNA 2: Notions de base sur les routeurs et le routage v3.1 – TP 11.2.6 Copyright  2003, Cisco Systems, Inc.
Étape 1 Interconnexion de base des routeurs
a. Connectez les routeurs comme indiqué dans le schéma.

Étape 2 Configuration de base


a. Le routeur peut avoir conservé la configuration qu’il avait lors d’une précédente utilisation. Pour
cette raison, effacez la configuration de démarrage et rechargez le routeur pour supprimer
toutes les configurations restantes. À l’aide des informations des tables précédentes, configurez
le routeur et l’hôte puis vérifiez l’accessibilité en envoyant, depuis chaque système, une requête
ping à tous les systèmes et à tous les routeurs.
b. Envoyez ensuite une requête telnet à partir des hôtes, à la fois au routeur local et au routeur
distant.

Étape 3 Créez la liste de contrôle d’accès représentant le réseau local de Gadsden


a. Le réseau local de Gadsden utilise l’adresse réseau 192.168.1.0 /24. Pour créer la liste de
contrôle d’accès autorisant cette adresse, utilisez les commandes suivantes :

GAD(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Étape 4 Appliquez la liste de contrôle d’accès afin d’autoriser seulement le réseau local de
Gadsden
a. Maintenant que vous avez créé la liste, vous devez l’appliquer aux lignes vty. Cela aura pour
effet de restreindre l’accès au routeur via telnet. Même s’il est possible d’appliquer la liste
séparément à chaque interface, il est plus simple de l’appliquer à toutes les lignes vty à l’aide
d’une seule instruction. Pour ce faire, entrez en mode interface pour les 5 lignes en utilisant la
commande de configuration globale line vty 0 4.
Pour le routeur Gadsden, entrez la commande suivante :

GAD(config)#line vty 0 4
GAD(config-line)#access-class 1 in
GAD(config-line)#^Z

Étape 5 Testez la restriction


a. Testez le fonctionnement de la liste de contrôle d’accès à l’aide d’une connexion telnet et
vérifiez que le résultat escompté est atteint (envoi autorisé ou refusé selon le cas).

[ ] vérifier que l’hôte 1 PEUT envoyer une requête telnet au routeur


GAD
[ ] vérifier que l’hôte 2 PEUT envoyer une requête telnet au routeur
GAD
[ ] vérifier que l’hôte 3 NE PEUT PAS envoyer de requête telnet au
routeur GAD
[ ] vérifier que l’hôte 4 NE PEUT PAS envoyer de requête telnet au
routeur GAD

Étape 6 Créez les restrictions pour le routeur Birmingham


a. Répétez la procédure décrite ci-dessus pour restreindre l’accès au routeur BHM via telnet. Avec
cette restriction, seuls les hôtes du réseau local de Birmingham doivent pouvoir accéder au
routeur BHM via telnet.
b. Testez le fonctionnement de la liste de contrôle d’accès à l’aide d’une connexion telnet et
vérifiez que le résultat escompté est atteint (envoi autorisé ou refusé selon le cas).

2-3 CCNA 2: Notions de base sur les routeurs et le routage v3.1 – TP 11.2.6 Copyright  2003, Cisco Systems, Inc.
[ ] vérifier que l’hôte 1 NE PEUT PAS envoyer de requête telnet au
routeur BHM
[ ] vérifier que l’hôte 2 NE PEUT PAS envoyer de requête telnet au
routeur BHM
[ ] vérifier que l’hôte 3 PEUT envoyer une requête telnet au routeur
BHM
[ ] vérifier que l’hôte 4 PEUT envoyer une requête telnet au routeur
BHM

Étape 7 Décrivez par écrit la liste de contrôle d’accès


a. Toute administration réseau doit comporter une documentation. Faites une capture de la
configuration et ajoutez des commentaires pour expliquer à quoi sert la liste de contrôle d’accès.
b. Le fichier doit être sauvegardé avec le reste de la documentation réseau. La convention
d'attribution de noms doit refléter la fonction du fichier et indiquer la date de mise en œuvre.
c. Lorsque vous avez terminé, effacez la configuration de démarrage sur les routeurs, retirez les
câbles et les adaptateurs, puis rangez-les. Enfin, déconnectez-vous et mettez le routeur hors
tension.

3-3 CCNA 2: Notions de base sur les routeurs et le routage v3.1 – TP 11.2.6 Copyright  2003, Cisco Systems, Inc.

Vous aimerez peut-être aussi