Atelier filtrage avec les acl
ATELIER Filtrage avec les ACL Partie Listes de contrôle d ? accès standard Objectif Plani ?er con ?gurer et appliquer une liste de contrôle pour autoriser ou refuser un certain type de tra ?c et tester la liste de contrôle pour déterminer si les résultats escomptés ont été atteints Scénario Le bureau principal de la société qui se trouve à Gadsden GAD o ?re des services aux agences telles que le bureau de Birmingham BHM La sécurité et les performances ne sont pas des préoccupations majeures pour ces bureaux Une liste de contrôle standard doit être mise en ?uvre comme un outil simple et e ?cace de contrôle du tra ?c Infrastructure L ? hôte représente un ordinateur en libre service qui doit disposer d ? un accès limité au réseau local L ? hôte représente un hôte qui se trouve dans le bureau de Birmingham et l ? interface en mode bouclé sur le routeur GAD représente Internet CÉtape Interconnexion de base des routeurs a Connectez les routeurs comme indiqué dans le schéma Étape Con ?guration de base a À l ? aide des informations apparaissant à la première page con ?gurez les routeurs et les hôtes puis véri ?ez l ? accessibilité en envoyant depuis chaque système une requête ping à tous les systèmes et à tous les routeurs b Pour simuler Internet ajoutez la con ?guration suivante au routeur GAD GAD con ?g interface loopback GAD con ?g-if ip address GAD con ?g-if exit GAD con ?g router rip GAD con ?g-router network GAD con ?g-router z Étape Dé ?nissez les besoins en termes de liste de contrôle d ? accès L ? ordinateur en libre service hôte doit disposer d ? un accès limité au réseau local Il faut donc créer une liste de contrôle standard pour empêcher le tra ?c provenant de cet hôte d ? atteindre les autres réseaux La liste de contrôle d ? accès doit bloquer le tra ?c provenant de cet hôte mais autoriser tout autre tra ?c provenant de ce réseau Dans ce cas l ? utilisation d ? une liste de contrôle IP standard est appropriée car elle permet un ?ltrage en fonction de l ? adresse source vers n ? importe quelle destination Étape Plani ?ez les besoins en termes de liste de contrôle d ? accès a Comme dans la plupart des projets la plani ?cation est l ? étape la plus importante du processus Il faut d ? abord dé ?nir les informations requises pour créer la liste de contrôle d ? accès Une liste de contrôle d ? accès est constituée d ? une série d ? instructions ACL Chacune de ces instructions est ajoutée de façon séquentielle à la liste de contrôle d ? accès Étant donné que la liste contient plusieurs instructions il faut prévoir soigneusement la position de l ? instruction b Il a été décidé que cette liste nécessite deux étapes logiques Chacune de ces étapes peut être accomplie par une
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702739814ltpjigxnq9x7bulpds2nw0xrbhofmn00mfnommnvo6z2sgdrsq8rj1mf3jucsrdbepxaaw1vrl8p1hpzbjhyrfangwghx3kdbujm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZC4XkY1O4QfbewaHhvGC2SN4XqyDIVgx6d8dbTCaKPifVt1qXkIRvSeTnhu20t8lu7VgUKRfe7ry5GlxsszArY7N.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/YCbgqiI4ggVryPC7pqbHBFz9zdXPQSXakGyp3yTkxSjoT41SHiIys59Fo8ryD2c7Pw8fJuQ4MnQCYgrOWKDo1tf6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702306313y4qs8myuhidgebg6looxfesodtgrn86v9ddur7xgwtquvprafdc4odf4pza2wl7ghy552gro9r0txuaebpdypbadpqkg7vzakeo9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117022607210kedw0yj4jheik4jquypwslgp3hzcz0x4sv2nwfzchzrplst24ngqy7qxci92wajnsxxl84s5lbkrpn43nrzpt4qqsadwxbdhb7d.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/qBtugaOOGa6mdIP7utuooLAhZggVpa8iFGuEDG4MFdblIkS2ZC98mDr3bYmaOlyqsGW06R26424tIA2EEhVSdrEt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/2Fo2eoX8Kswh6Gn2mYSxQlUKLqjnHQh7UqRiA5mKCensGciiB7KSQekHtE0tAxXskLvaJPIqGwI3VwV4i1UIZ8aT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702759026iaaygyfakpsqhqx7qvkyxhuxhmee84l3kecigpxyho4fbmweyfkkzzfknp5a08hhk4nk0famukhtydwlzr1mpspjx0x8qzmvoev9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KxxUM179OIhqZqMeuqYvxkEFSOrH1IUSUwIdwWneYYqtPw0WYCDNuyxH72onO0hl7deXzmTJDcMwoYQFaEtTwVwW.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/j1cn2Zh4L8eTC8su4CyA3tHOpgW7vtbtaSN6udCWKtt4CiVZlpbnHfnmJtoCpZ4DmesDvr2dPiOitbhMm2Qei1ht.png)
-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 09, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 56.6kB