Lab 2 mohamadou ndiaye mietel

MOHAMADOU NDIAYE P SECURITE DES RESEAUX Compte-rendu de TP LAB TP a Con ?guration de listes de contrôle d'accès standard Etape a Con ?guration du routeur GAD Etape Con ?guration des hôtes sur le segment Ethernet Ca Con ?guration PC b Con ?guration PC Etape Enregistrement des informations de con ?guration en mode privilégié Etape Véri ?cation de la connectivité PC ping C PC ping Etape a La liste de contrôle qui interdira l ? accès à fastethernet depuis le réseau b La commande a été rentrée c La deuxième commande permet l ? accès au réseau des autres adresses ip Etape a OUI les requêtes ping marchent C PC PC b Le ping réussit parce que la liste d'interdiction n'est pas appliquée à l'interface fa Etape Application de la liste de contrôle d ? accès à l ? interface a La commande ? ? ip acces-group in Etape Envoi des requêtes ping au routeur à partir des hôtes a NON les requêtes ping ne marchent pas PC C PC b Les requêtes de ping ne marchent pas parce que pour les requêtes du fastEthernet la liste d ? accès a été activée Etape Création d ? une nouvelle liste de contrôle d ? accès a Access-list qui interdit les ip impaires et interdit les ip pairs b La commande est access-list permit c Un ??deny any ? est implicite à la ?n de toute règle Etape Application de la liste de contrôle d ? accès à l ? interface de routeur appropriée a Suppression de l ? ancienne liste de contrôle d ? accès b Application de la nouvelle liste d ? accès CEtape Envoi des requêtes ping au routeur à partir des hôtes a NON le ping de l ? hôte ne marche pas b IL a une adresse ip pair c OUI le ping de l ? hôte marche d Il a une adresse ip impaire TP b Listes de contrôle d ? accès standard CEtape Interconnexion de base des routeurs Con ?guration des routeurs Routeur GAD C Routeur BHM Etape Con ?guration de base Ca Ping depuis chaque système b Con ?guration ajoutée Etape Dé ?nition des besoins en termes de liste de contrôle d ? accès a Création d ? une liste de contrôle standard b L ? adresse source du poste de travail interactif est le Etape Plani ?cation des besoins en termes de liste de contrôle d ? accès À l ? aide des tables indiquons les informations requises pour chaque instruction ? Arrêter le tra ?c provenant de l ? hôte CN de liste Refuser ou autoriser Adresse d ? origine Masque générique deny ? Autoriser tout autre tra ?c N de liste Refuser ou autoriser Adresse d ? origine permit any d Si on insérait l ? instruction autorisant toutes les autres adresses source le deny any ? implicite de chaque ?n de liste se serait appliqué et tous les autres hosts seraient aussi bloqués e L'ordre des instructions est important

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour une utilisation commerciale Aucune attribution requise
Partager
  • Détails
  • Publié le Mai 10, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 33.7kB