Les ACLs standards

Les ACLs de ce type ne sont liée qu'à l'adresse IP source. Ce sont ces ACLs qui sont identifiables par les ID de 1 à 99 et 1300 à 1999.

Avec ce type d'ACLs nous pourrons autoriser ou interdire un segment de réseau ou l'adresse IP d'une machine à communiquer avec un autre segment ou autre machine.

1 routeur relié à 3 ordinateur sur 3 réseaux différents

Ici toutes les machines sont sur des segments réseau différents, elles peuvent communiquer entre elles grâce à des routes. Le but ici va être d'interdire au réseau <10.1.1.0/24> de communiquer avec le réseau <10.1.2.0/24> sans interdire la communication avec le réseau <10.1.3.0/24>. Pour ce faire on va se rendre sur l'interface Gi0/2 afin d'interdire les paquets en provenance du réseau <10.1.1.0/24>.

Router> en
Router# conf t
Router(config)# access-list 1 deny 10.1.2.0 0.0.0.255

Ici <access-list 1> donne un ID à l'ACL, ensuite on prcise <deny> afin de refuser les paquets en direction du réseau <10.1.2.0> et pour finir le <wildcards mask> (c'est le masque sous réseau mais inversé). (Voir la fin pour explication de la commande)

Mais la on rencontre un problème ... Le ping de <10.1.1.10> vers <10.1.2.20> est positif :
Ping successful du réseau 10.1.1.0/24 à 10.1.2.0/24

Pas de panique cela est normal. Il faut se rendre sur l'interface désiré. Donc nous allons aller sur l'interface Gi0/1 et activer la règle.

Router(config)# int Gi0/1
Router(config-if)# ip access-list 1 out

Ici <access-list 1> donne l'ID de l'ACL que nous voulons transmettre à notre interface. Le <out> signifie que la règle s'applique sur les paquets sortant.

Ping qui passe par l'ACLs donc qui échoue
Et voilà la règle est bien appliqué car nous ne pouvons pas ping le réseau <10.1.2.0/24>.

Pour info :
Les règles d'ACLs se constituent comme ci-dessous :

Router> en
Router# conf t
Router(config)# access-list <ID> <permit/deny> <@_IP_réseau> <Wildcards_mask>