Les acls Sécurité et supervision réseaux M Jean DIOKH Certi ?é Linux LPIC- Mixed Environment LPIC- Security LPIC- Core http www lpi org verify LPI ntq grjtk CListe de contrôle d ? accès ACLs Liste de contrôle d ? accès ACLs Sécurité et supervision des rés

Sécurité et supervision réseaux M Jean DIOKH Certi ?é Linux LPIC- Mixed Environment LPIC- Security LPIC- Core http www lpi org verify LPI ntq grjtk CListe de contrôle d ? accès ACLs Liste de contrôle d ? accès ACLs Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Qu ? est ce qu ? une liste de contrôle d ? accès Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Objectifs liste de contrôle d ? accès ? Le ?ltrage des paquets parfois appelé ?ltrage statique des paquets contrôle l'accès à un réseau en analysant les paquets entrants et sortants et en les transmettant ou en rejetant selon des critères spéci ?ques tels que l'adresse IP source les adresses IP de destination et le protocole transporté dans le paquet ? Un routeur ?ltre les paquets lors de leur transmission ou de leur refus conformément aux règles de ?ltrage ? Une liste de contrôle d'accès est un ensemble séquentiel d'instructions d'autorisation ou de refus appelées entrées de contrôle d'accès ACE Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Objectifs liste de contrôle d ? accès Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Fonctionnement des listes de contrôle d ? accès Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Fonctionnement des listes de contrôle d ? accès La dernière instruction d'une liste de contrôle d'accès est toujours implicit deny Cette instruction est automatiquement ajoutée à la ?n de chaque liste de contrôle d'accès même si elle n'est pas physiquement présente L'instruction implicit deny bloque l'ensemble du tra ?c En raison de ce refus implicite une liste de contrôle d'accès qui n'a pas au moins une instruction d'autorisation bloquera tout le tra ?c Sécurité des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Numérotation et nom des listes de contrôle d'accès Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Les types de listes de contrôle d ? accès Listes de contrôle d'accès standard Listes de contrôle d'accès étendues Sécurité et supervision des réseaux - M DIOKH CListe de contrôle d ? accès ACLs Masques génériques Les masques génériques et les masques de sous-réseau di ?èrent dans leur méthode de mise en correspondance des et des binaires Les masques génériques respectent les règles suivantes pour faire correspondre les chi ?res binaires et ? Bit de masque générique permet de véri ?er la valeur du bit correspondant dans l'adresse ? Bit de masque générique permet d'ignorer la valeur du bit correspondant dans l'adresse Les masques génériques sont souvent appelés masques inverses En e ?et contrairement à un masque de sous-réseau o? le chi ?re binaire équivaut à une correspondance et le chi ?re binaire à une non-correspondance les masques génériques procèdent de façon inverse Sécurité et supervision des réseaux - M

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 11, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 34.6kB