Acl bon cours 2 Con ?guration des listes d'accès IP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Concepts relatifs aux listes de contrôle d'accès Masques Récapitulation des listes de contrôle d'accès Trait
Con ?guration des listes d'accès IP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Concepts relatifs aux listes de contrôle d'accès Masques Récapitulation des listes de contrôle d'accès Traiter les listes de contrôle d'accès Dé ?nir les ports et les types de messages Appliquer les listes de contrôle d'accès Dé ?nir les termes interne externe entrant sortant source et destination Modi ?er les listes de contrôle d'accès Dépannez Types de listes de contrôle d'accès IP Diagramme du réseau ACLs standard ACLs étendu Verrou et clé listes de contrôle d'accès dynamiques Listes de contrôle d'accès nommées IP Listes de contrôle d'accès ré exives Listes de contrôle d'accès basées sur l'heure utilisant des plages temporelles Entrées de liste de contrôle d'accès IP commentées Contrôle d'accès basé sur contexte Proxy d'authenti ?cation Listes de contrôle d'accès turbo Listes de contrôle d'accès basées sur l'heure distribuées Listes de contrôle d'accès de réception Listes de contrôle d'accès de protection d'infrastructure Listes de contrôle d'accès de transit Informations connexes Introduction Ce document décrit comment les listes de contrôle d'accès ACL IP peuvent ?ltrer le tra ?c sur le réseau Il contient également de brèves descriptions des types de listes de contrôle d'accès IP de la disponibilité des fonctionnalités et un exemple d'utilisation sur un réseau Accédez à l'outil de conseiller de logiciel clients enregistrés seulement a ?n de déterminer le support de certaines des fonctionnalités d'ACL plus avancées IP de ? de Cisco IOS La RFC contient les numéros a ?ectés de ports connus La RFC contient l'attribution d'adresse pour les sites Internet privés les adresses IP qui ne devraient normalement pas appara? tre sur Internet Remarque il est également possible d'utiliser les listes de contrôle d'accès à des ?ns autres que le ?ltrage du tra ?c IP par exemple pour dé ?nir le tra ?c pour la traduction d'adresses réseau NAT ou le chi ?rement ou pour ?ltrer des protocoles non-IP par exemple AppleTalk ou IPX Une discussion relative à ces fonctions sort du cadre de ce document Conditions préalables Conditions requises Aucune condition préalable spéci ?que n'est requise pour ce document Les concepts discutés sont présents dans des versions de logiciel ou ultérieures de ? de Cisco IOS Ceci est noté sous chaque fonctionnalité de liste d'accès Composants utilisés CCe document traite de divers types de listes de contrôle d'accès Certaines de ces dernières sont présentes puisque des versions du logiciel Cisco IOS et autres ont été introduites dans des versions de logiciel ultérieures Ceci est noté dans la discussion de chaque type Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spéci ?que Tous les périphériques utilisés dans ce document ont démarré avec une con ?guration e ?acée par défaut Si votre réseau est opérationnel assurez-vous que vous comprenez l'e ?et potentiel de toute commande Conventions Pour plus d'informations sur les conventions utilisées dans ce document reportez-vous à Conventions relatives aux conseils techniques Cisco Concepts relatifs aux listes de contrôle d'accès Cette section décrit
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702844920itjt2iayathdq6u5omv3ffo0slgjvrrofp7aaanj71iv4u35gkoxktnytvo8h8y4x5hilloltlpgfxtzu8odfc1vamqdsc1nbmiw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702810117qrjqm1lnax2rep10sdurtuviosokmcskjs2wedc7yeyq3ezitwe2zjzgfy7hrylkfpctyjhtrgtl4vl4vckcwacauto3olep56y5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702259327ewvzs0qjl4nmrlidd6t3ltwp2y5ymgkeshatuo23f3kbqbtmwuhipnpsuhzpstimpwbalct2alfdyiu4tlzr3zw5tzzyvuirpvno.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117023078688vsgdy9wpgjp7agw00jdmwnetqaj0mnzxatfl3aaarzaoxzl8ouqhrctb5co8jdh4kwbgztmk9347vbvgwum2a9kzlcowiybi8c8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4d0V5uR8JTy5rFtktgC7oNxN6HbTUEdkwdoUtZ57IUQ75cHU6GHNobQILdyFDqtCdx4vOal2KLQzmFRwyLIS3vrF.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kGF6UskBX2JV2g0ciBx6AZ283ttpmk2A1IilSofmPeguMm4PUqxvz6xhZ7iqFQUCwlL9eWj7NYxgrEZqnBTKhhvG.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/x1EHJE7vIRY0gfeYg4HEWBGc43Mi7YXRUCRXh2WbFDmlvGJT9ifjGXxKYE409zFcv8hBTmn4ve60rOYma7h7q5Hv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cWtTQVaXy5ELtBLfvgCP3UXLLe08jBxmPUswKwkwmJTiqfNV2xzmOR1aGzrOQnj0j29XMDvmJ6o5DLLYguar9WCq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cvHW05QWx4rFUsvFKmcG0GpsTLhqVAmvPtvz8Bn97CwcCLJ13DhZc3dIyUnYllumaiYqYKhcLtEycmRQIlJYtfMN.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702300707ldqo5swiqycqo8ndo61r9flgeuhokdtmkyzro4688bqlakqglgnfzec1hmfil816eodfs4rvjaa3oydnmyhhohjdcpmf1xnc7wm4.png)
-
73
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 20, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 96.3kB