diff --git a/docs/procedures/procedure-acl.md b/docs/procedures/procedure-acl.md new file mode 100644 index 0000000000000000000000000000000000000000..6dde8fb2929f583133af19333fdcab08e4ddd850 --- /dev/null +++ b/docs/procedures/procedure-acl.md @@ -0,0 +1,61 @@ +# ACL + +### Connexion routeur : + + Connexion au routeur avec Putty. + +### Création de l'ACL + + R1# conf t + R1(config)# ip access-list extended exterieur // exterieur -> nom de l'acl + +### Intégration des régles dans ACL : + + R1(config)#ip access-list extended exterieur + + R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 53 + + //-> Régle ACL d'autorisation du protocole TCP sur le port 53(DNS) de l'exterieur vers le réseau 192.168.40.0 + + R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 80 + + //-> Régle ACL d'autorisation du protocole TCP sur le port 80(HTTP) de l'exterieur vers le réseau 192.168.40.0 + + R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 443 + + //-> Régle ACL d'autorisation du protocole TCP sur le port 443(HTTPS) de l'exterieur vers le réseau 192.168.40.0 + + R1(config-ext-nacl)#permit udp any 192.168.40.0 0.0.0.255 eq 53 + + //-> Régle ACL d'autorisation du protocole UDP sur le port 80(DNS) de l'exterieur vers le réseau 192.168.40.0 + + R1(config-ext-nacl)#permit udp any 192.168.40.0 0.0.0.255 eq 443 + + //-> Régle ACL d'autorisation du protocole UDP sur le port 443(HTTPS) de l'exterieur vers le réseau 192.168.40.0 + + R1(config-ext-nacl)#deny icmp any any + + //->Regle ACL de filtrage du protocole ICMP de l'extérieur vers notre réseau privé. + +### Application de ACL sur interface: + + R1#conf t + R1(config)#int GigaEthernet0/1 + R1(config-if)#ip access-group exterieur out + R1(config-if)end + + //-> Attribution des regles ACL exterieur sur l'itnerface GigaEthernet0/1 + + +### Tips + +Voir la table ACL : + + R1# show access-list + +Voir la table ACL spécifique : + + R1# show access-list "nom ACL" + + +