5.5.2 Lab - Configure and Verify Extended IPv4 ACLs - ILM
5.5.2 Lab - Configure and Verify Extended IPv4 ACLs - ILM
5.5.2 Lab - Configure and Verify Extended IPv4 ACLs - ILM
Topologie
Table d'adressage
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
Table de VLAN
Objectifs
Partie 1: créer un réseau et configurer les paramètres de base des périphériques
Partie 2: Configurer et vérifier les listes de contrôle d'accès étendu
Contexte/scénario
Vous avez été chargé de configurer les listes de contrôle d'accès sur le réseau de petites entreprises. Les
ACL sont l'un des moyens les plus simples et les plus directs pour contrôler le trafic de couche 3. R1
accueillera une connexion internet (simulée par l'interface de bouclage 1) et partagera les informations de
route par défaut avec R2. Une fois la configuration initiale est terminée, l'entreprise a certaines exigences
spécifiques en matière de sécurité du trafic que vous êtes responsable de mettre en œuvre.
Remarque: Les routeurs utilisés lors des travaux pratiques CCNA sont des routeurs Cisco 4221 équipés de
Cisco IOS version 16.9.4 (universalk9 image). Les commutateurs utilisés dans les travaux pratiques sont des
modèles Cisco Catalyst 2960s équipé de version 15.2.2 de Cisco IOS (image lanbasek9). D'autres routeurs,
commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les
commandes disponibles et le résultat produit peuvent varier de ce qui est indiqué dans les travaux pratiques.
Reportez-vous au tableau récapitulatif de l'interface du routeur à la fin de ces travaux pratiques pour obtenir
les identifiants d'interface corrects.
Remarque: Assurez-vous que les routeurs et les commutateurs ont été réinitialisés et ne possèdent aucune
configuration initiale. En cas de doute, contactez votre formateur.
Remarque de l'instructeur: Referez au guide de travaux pratiques de l'instructeur pour initialiser et
recharger les périphériques.
Ressources requises
2 Routeurs (Cisco 4221 équipé de Cisco IOS version 16.9.4, image universelle ou similaire)
2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
2 PC (Windows, équipés d'un programme d'émulation de terminal tel que Tera Term)
Câbles de console pour configurer les appareils Cisco IOS via les ports de console
Câbles Ethernet conformément à la topologie
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
Instructions
b. Désactivez la recherche DNS pour empêcher le routeur d'essayer de traduire les commandes saisies
comme s'il s'agissait de noms d'hôtes.
R1(config)# no ip domain lookup
g. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé est interdit.
R1(config)# banner motd $ Authorized Users Only! $
b. Désactivez la recherche DNS pour empêcher le routeur d'essayer de traduire les commandes saisies
comme s'il s'agissait de noms d'hôtes.
S1(config)# no ip domain-lookup
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 3 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
g. Créez une bannière qui avertit quiconque accède à l'appareil que tout accès non autorisé est interdit.
S1(config)# banner motd $ Authorized Users Only! $
a. Créez et nommez les VLANs requis sur chaque commutateur à partir du tableau ci-dessus.
S1(config)# vlan 20
S1(config-vlan)# name Management
S1(config-vlan)# vlan 30
S1 (config-vlan) # name Operations
S1(config-vlan)# vlan 40
S1(config-vlan)# name Sales
S1(config-vlan)# vlan 999
S1(config-vlan)# name ParkingLot
S1 (config-vlan) # vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name Management
S2(config-vlan)# vlan 30
S2(config-vlan)# name Operations
S2(config-vlan)# vlan 40
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 4 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
b. Configurez et activez l'interface de gestion et la passerelle par défaut sur chaque commutateur en
utilisant les informations relatives à l'adresse IP dans la table d'adressage.
S1(config)# interface vlan 20
S1 (config-if) # IP address 10.20.0.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 10.20.0.1
S1(config)# end
c. Affectez tous les ports inutilisés du commutateur au VLAN du Parking Lot, configurez-les pour le mode
d'accès statique et désactivez-les administrativement.
Remarque: La commande interface range est utile pour accomplir cette tâche avec autant de
commandes que nécessaire.
S1(config)# interface range f0/2 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
S1(config-if-range)# end
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 5 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
b. Exécutez la commande show vlan brief et vérifiez que les VLAN sont attribués aux interfaces correctes
S1# show vlan brief
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 6 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
a. Modifiez le mode de port de commutateur (switchport) sur l'interface F0/1 de manière à imposer le
trunking. Veillez à effectuer cette opération sur les deux commutateurs.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b. Dans le cadre de la configuration du trunk, définissez le VLAN natif sur 1000 sur les deux commutateurs.
Vous pouvez voir des messages d'erreur temporairement pendant que les deux interfaces sont
configurées pour différents VLAN natifs.
S1(config-if)# switchport trunk native vlan 1000
c. Comme autre partie de la configuration du trunk, spécifiez que les VLAN 10, 20,30 et 1000 sont autorisés
à traverser le trunk.
S1 (config-if) # switchport trunk allowed vlan 10,20,30,1000
d. Exécutez la commande show interfaces trunk pour vérifier les ports de trunk, le VLAN natif et les VLAN
autorisés sur le trunk.
S1# show interfaces trunk
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 7 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
b. Configurez les sous-interfaces pour chaque VLAN comme spécifié dans la table d'adressage IP. Toutes
les sous-interfaces utilisent l'encapsulation 802.1Q. Assurez-vous que la sous-interface du VLAN natif n'a
pas d'adresse IP attribuée. Inclure une description pour chaque sous-interface.
R1 (config) # interface g0/0/1.20
R1(config-subif)# description Management Network
R1(config-subif)# encapsulation dot1q 20
R1 (config-subif) # ip address 10.20.0.1 255.255.255.0
R1 (config-subif) # interface g0/0/1.30
R1(config-subif)# encapsulation dot1q 30
R1(config-subif)# description Operations Network
R1 (config-subif) # ip address 10.30.0.1 255.255.255.0
R1 (config-subif) # interface g0/0/1.40
R1 (config-subif) # encapsulation dot1q 40
R1 (config-subif) # description Sales Network
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 8 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
Étape 2: Configurez l'interface R2 g0/0/1 en utilisant l'adresse de la table et une route par défaut
avec le tronçon suivant 10.20.0.1
R2 (config) # interface g0/0/1
R2 (config-if) # ip address 10.20.0.4 255.255.255.0
R2(config-if)# no shutdown
R2 (config-if) # exit
R2 (config) # ip route 0.0.0.0 0.0.0.0 10.20.0.1
Fermez la fenêtre de configuration.
Étape 1: Configurez tous les périphériques réseau pour la prise en charge SSH de base.
Ouvrez la fenêtre de configuration.
a. Créez un utilisateur local avec le nom d'utilisateur sshAdmin et le mot de passe crypté $cisco123!
R1(config)# username SSHadmin secret $cisco123!
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 9 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
d. Configurez les cinq premières lignes VTY sur chaque périphérique pour prendre en charge uniquement
les connexions SSH et pour s'authentifier auprès de la base de données utilisateur locale.
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
b. Configurez R1 pour authentifier les utilisateurs qui tentent de se connecter au serveur Web.
R1(config)# ip http authentication local
Fermez la fenêtre de configuration.
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 10 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
Stratégie 2: Le réseau Ventes n'est pas autorisé à accéder aux adresses IP dans le réseau Gestion à l'aide
d'un protocole Web (HTTP/HTTPS). Le réseau Ventes n'est pas non plus autorisé à accéder aux interfaces
R1 à l'aide d'un protocole Web. Tout autre trafic Web est autorisé (remarque - Ventes peut accéder à
l'interface de Loopback1 sur R1).
Stratégie 3: Le réseau Ventes n'est pas autorisé à envoyer des demandes d'écho ICMP aux réseaux
Opérations ou Gestion. Les requêtes d'écho ICMP vers d'autres destinations sont autorisées.
Stratégie 4: Le réseau Opérations n'est pas autorisé à envoyer des demandes d'écho ICMP au réseau
Ventes. Les requêtes d'écho ICMP vers d'autres destinations sont autorisées.
Étape 1: Analysez le réseau et les exigences de la stratégie de sécurité pour planifier la mise en
œuvre de la liste ACL.
Les réponses peuvent varier. Les exigences énumérées ci-dessus exigent la mise en œuvre de deux
listes d'accès étendues. En suivant les instructions de placer des listes d'accès étendues aussi près
que possible de la source du trafic à filtrer, ces ACL seront placées sur les interfaces G0/0/0.30 et
G0/0/0.40.
Étape 2: Élaborer et appliquer des listes d'accès étendues qui répondront aux instructions de
politique de sécurité.
Ouvrez la fenêtre de configuration.
Les réponses peuvent varier. Les ACL devraient être similaires à ce qui suit :
R1(config)# access-list 101 remark ACL 101 fulfills policies 1, 2, and 3
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq 22
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq 80
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.30.0.1 0.0.0.0 eq 80
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.40.0.1 0.0.0.0 eq 80
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq 443
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.30.0.1 0.0.0.0 eq 443
R1(config)# access-list 101 deny tcp 10.40.0.0 0.0.0.255 10.40.0.1 0.0.0.0 eq 443
R1(config)# access-list 101 deny icmp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 echo
R1(config)# access-list 101 deny icmp 10.40.0.0 0.0.0.255 10.30.0.0 0.0.0.255 echo
R1(config)# access-list 101 permit ip any any
R1 (config) # interface g0/0/1.40
R1(config-subif)# ip access-group 101 in
Étape 3: Vérifiez que les stratégies de sécurité sont appliquées par les listes d'accès déployées.
Effectuez les tests suivants. Les résultats attendus sont présentés dans le tableau:
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 11 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
Routeur R1
R1# show run
Building configuration...
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 12 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
no aaa new-model
!
no ip domain lookup
ip domain name ccna-lab.com
!
!
login on-success log
!
subscriber templating
!
multilink bundle-name authenticated
!
<output omitted>
!
no license smart enable
diagnostic bootup level minimal
!
spanning-tree extend system-id
!
!
username SSHadmin secret 5 $1$829R$mk6kzq/CCkw0irnUoa.tM1
!
Redondance
mode none
!
!
interface Loopback1
ip address 172.16.1.1 255.255.255.0
!
interface GigabitEthernet0/0/0
no ip address
negotiation auto
!
interface GigabitEthernet0/0/1
no ip address
negotiation auto
!
interface GigabiteThernet0/0/1.20
description Management Network
encapsulation dot1Q 20
ip address 10.20.0.1 255.255.255.0
!
interface GigabiteThernet0/0/1.30
description Operations Network
encapsulation dot1Q 30
ip address 10.30.0.1 255.255.255.0
ip access-group 102 in
!
interface GigabiteThernet0/0/1.40
description Sales Network
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 13 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
encapsulation dot1Q 40
ip address 10.40.0.1 255.255.255.0
ip access-group 101 in
!
interface GigabiteThernet0/0/1.1000
description du VLAN natif
encapsulation dot1Q 1000 native
!
interface Serial0/0/1
no ip address
!
interface Serial0/1/1
no ip address
!
interface GigabitEthernet0
vrf forwarding Mgmt-intf
no ip address
negotiation auto
!
ip forward-protocol nd
no ip http server
ip http authentication local
ip http secure-server
ip tftp source-interface GigabitEthernet0
!
!
ip access-list extended 101
remark ACL 101 fulfills policies 1, 2, and 3
deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq 22
deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq www
deny tcp 10.40.0.0 0.0.0.255 host 10.30.0.1 eq www
deny tcp 10.40.0.0 0.0.0.255 host 10.40.0.1 eq www
deny tcp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 eq 443
deny tcp 10.40.0.0 0.0.0.255 host 10.30.0.1 eq 443
deny tcp 10.40.0.0 0.0.0.255 host 10.40.0.1 eq 443
deny icmp 10.40.0.0 0.0.0.255 10.20.0.0 0.0.0.255 echo
deny icmp 10.40.0.0 0.0.0.255 10.30.0.0 0.0.0.255 echo
permit ip any any
ip access-list extended 102
remark ACL 102 fulfills policy 4
deny icmp 10.30.0.0 0.0.0.255 10.40.0.0 0.0.0.255 echo
permit ip any any
!
!
control-plane
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 094F471A1A0A
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 14 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
login
transport input none
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password 7 14141B180F0B
login local
transport input ssh
!
end
Routeur R2
R2# show run
Building configuration...
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 15 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
!
subscriber templating
!
multilink bundle-name authenticated
!
spanning-tree extend system-id
!
username SSHadmin secret 5 $1$eGZ8$ltf/V6F6X90aLyQmlnyyk/
!
Redondance
mode none
!
!
interface GigabitEthernet0/0/0
no ip address
negotiation auto
!
interface GigabitEthernet0/0/1
ip address 10.20.0.4 255.255.255.0
negotiation auto
!
interface Serial0/0/1
no ip address
!
interface Serial0/1/1
no ip address
!
interface GigabitEthernet0
vrf forwarding Mgmt-intf
no ip address
negotiation auto
!
ip forward-protocol nd
no ip http server
ip http secure-server
ip tftp source-interface GigabitEthernet0
ip route 0.0.0.0 0.0.0.0 10.20.0.1
!
!
control-plane
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 02050D480809
login
transport input none
stopbits 1
line aux 0
stopbits 1
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 16 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
line vty 0 4
password 7 070C285F4D06
login local
transport input ssh
!
end
Commutateur S1
S1# show run
Building configuration...
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 17 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport trunk allowed vlan 20,30,40,1000
switchport trunk native vlan 1000
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 999
switchport mode access
shutdown
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 18 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
!
interface FastEthernet0/13
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 999
switchport mode access
shutdown
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 19 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
!
interface FastEthernet0/23
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 999
switchport mode access
shutdown
!
interface GigabitEthernet0/1
switchport access vlan 999
switchport mode access
shutdown
!
interface GigabitEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface Vlan1
no ip address
!
interface Vlan20
ip address 10.20.0.2 255.255.255.0
!
ip default-gateway 10.20.0.1
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 094F471A1A0A
login local
transport input ssh
line vty 5 15
password 7 094F471A1A0A
login
!
end
Commutateur S2
S2# show run
Building configuration...
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 20 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 21 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
!
interface FastEthernet0/5
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 999
switchport mode access
shutdown
!
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 22 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
interface FastEthernet0/15
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 999
switchport mode access
shutdown
!
interface GigabitEthernet0/1
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 23 sur 24 www.netacad.com
Travaux pratiques - Configurer et vérifier les listes de contrôle d'accès IPv4 étendues
2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 24 sur 24 www.netacad.com