Aclipv 6 ACL IPv Access Control List Introduction Les listes de contrôle d'accès IPv sont très semblables aux listes de contrôle d'accès IPv tant dans leur fonctionnement que dans leur con ?guration Si vous connaissez déjà les listes d'accès IPv vous n'au
ACL IPv Access Control List Introduction Les listes de contrôle d'accès IPv sont très semblables aux listes de contrôle d'accès IPv tant dans leur fonctionnement que dans leur con ?guration Si vous connaissez déjà les listes d'accès IPv vous n'aurez aucun mal à comprendre et à utiliser les listes IPv Il existe deux types de listes de contrôle d'accès IPv les listes de contrôle d'accès standard et étendues Ces deux types de liste peuvent être numérotés ou nommés En revanche il n'existe qu'un seul type de liste de contrôle d'accès IPv et il correspond à une liste de contrôle d'accès étendue IPv nommée Les listes de contrôle d'accès IPv numérotées n'existent pas Comparaison des listes de contrôle d'accès IPv et Ipv Bien que les adresses IPv et IPv liste sont très similaires il existe trois di ?érences entre eux Application d'une liste de contrôle d'accès Ipv IPv utilise la commande ipv tra ?c- ?lter pour e ?ectuer la même t? che sur les interfaces IPv Aucun masque générique les listes de contrôle d'accès IPv n'utilisent pas de masques génériques Instructions supplémentaires par défaut la dernière di ?érence majeure concerne l'ajout de deux instructions d'autorisation implicites à la ?n de chaque liste de contrôle d'accès IPv Con ?guration des listes de contrôle d'accès IPv Il existe uniquement des listes de contrôle d'accès IPv nommées Leur con ?guration est similaire à celle d'une liste de contrôle d'accès étendue IPv nommée Il existe trois étapes de base pour con ?gurer une liste de contrôle d'accès IPv Étape En mode de con ?guration globale utilisez la commande name ipv access- list pour créer une liste de contrôle d'accès IPv Remarque les noms des listes de contrôle d'accès IPv sont alphanumériques sensibles à la casse et doivent être uniques Étape En mode de con ?guration des listes de contrôle d'accès nommées utilisez les instructions permit ou deny pour spéci ?er une ou plusieurs conditions pour déterminer si un paquet est transféré ou abandonné La ?gure ci-dessous illustre la syntaxe de commande pour les listes de contrôle d'accès IPv CExemple de la con ?guration ACL IPv La Figure ci-dessus présente la procédure à suivre pour créer une liste de contrôle d'accès IPv à l'aide d'un exemple simple basé sur la topologie précédente La première instruction nomme la liste d'accès IPv NO -R -LAN-ACCESS Comme dans le cas d'IPv vous n'êtes pas obligé d'écrire les noms des listes de contrôle d'accès en majuscule mais cela permet de les repérer plus facilement dans le résultat de la commande running-con ?g Application d'une liste de contrôle d'accès IPv à une interface Une fois que la liste de contrôle d'accès IPv est con ?gurée elle est associée à une interface à l'aide de la commande ipv tra ?c- ?lter Router con ?g-if ipv tra ?c- ?lter access-list-name in out Pour supprimer une liste de contrôle d'accès d'une interface saisissez d'abord la commande no ipv tra ?c- ?lter sur l'interface puis la commande globale no ipv access-list Remarque la commande access-class