Configuration des listes de controle d x27 acces ip les plus utilisees
Con ?guration des listes de contrôle d'accès IP les plus utilisées Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Exemples de con ?guration Autoriser l'accès au réseau pour un hôte sélectionné Refuser l'accès au réseau pour un hôte sélectionné Autoriser l'accès à une plage d'adresses IP contigu? s Refuser le tra ?c Telnet TCP port Autoriser les réseaux internes uniquement pour le lancement d'une session TCP Refuser le tra ?c FTP TCP port Autoriser le tra ?c FTPc FTP actif Autoriser le tra ?c FTP FTP passif Autoriser les commandes ping ICMP Autoriser le tra ?c HTTP Telnet e-mail POP FTP Autoriser le tra ?c DNS Autoriser les mises à jour du routage E ?ectuer le débogage du tra ?c sur la base de l'ACL Filtrage des adresses MAC Véri ?ez Dépannez Informations connexes Introduction Ce document fournit des exemples de con ?guration pour les listes de contrôle d'accès ACL fréquemment utilisées qui ?ltrent les paquets IP sur la base des éléments suivants Adresse source Adresse de destination Type de paquet Toute combinaison de ces éléments Pour ?ltrer le tra ?c réseau les listes de contrôle d'accès véri ?ent si les paquets sont acheminés ou bloqués au niveau de l'interface du routeur Votre routeur examine chaque paquet pour déterminer s'il doit expédier ou supprimer le paquet en fonction des critères que vous spéci ?ez dans l'ACL Les critères de la liste ACL incluent Adresse source du tra ?c Adresse de destination du tra ?c Protocole de couche supérieure E ?ectuez ces étapes pour construire une liste ACL conformément aux exemples ?gurant dans le présent document Créez une liste ACL Appliquez l'ACL à une interface L'ACL IP est une suite séquentielle de conditions d'autorisations et de refus qui s'appliquent à un paquet IP Le routeur teste les paquets en fonction des conditions présentes dans l'ACL les unes après les autres La première correspondance détermine si le logiciel de Cisco IOS? reçoit ou rejette le paquet Puisque le Logiciel Cisco IOS arrête le test des conditions après la première correspondance l'ordre des conditions est essentiel Si aucune condition ne poss ède de correspondance le routeur refuse le paquet en raison d'une clause implicite de refus de tous les paquets Voici des exemples d'ACL IP qui peuvent être con ?gurées dans le logiciel Cisco IOS CACLs standard ACLs étendu ACL dynamiques verrou et clé ACL nommées IP Listes de contrôle d'accès ré exives ACL basées sur l'heure qui utilisent des plages temporelles Entrées de liste de contrôle d'accès IP commentées ACL basées sur le contexte Proxy d'authenti ?cation Listes de contrôle d'accès turbo Listes de contrôle d'accès basées sur l'heure distribuées Ce document traite des normes et des listes de contrôle d'accès fréquemment utilisées standard et étendues Reportez-vous à Con ?gurer des listes d'accès IP pour plus d'informations sur les di ?érents types d'ACL pris en charge par le logiciel Cisco IOS et sur les méthodes de con ?guration et de modi ?cation des ACL La syntaxe des commandes applicables aux listes
Documents similaires
-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 03, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 49.7kB