Chapitre 9 listes acl pdf Chapitre Listes de contrôle d'accès ADIL HILMANI CChapitre Listes de contrôle d'accès Qu'est-ce qu'une liste de contrôle d'accès Une liste de contrôle d'accès ou ACL est une série de commandes IOS qui déterminent si un routeur ac
Chapitre Listes de contrôle d'accès ADIL HILMANI CChapitre Listes de contrôle d'accès Qu'est-ce qu'une liste de contrôle d'accès Une liste de contrôle d'accès ou ACL est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en-tête de paquet Les listes de contrôle d'accès font partie des fonctionnalités les plus utilisées du logiciel Cisco IOS Une fois con ?gurées les listes de contrôle d'accès assurent les t? ches suivantes ? Elles limitent le tra ?c réseau pour accro? tre les performances réseau Si la stratégie de l'entreprise interdit par exemple le tra ?c vidéo sur le réseau vous pouvez con ?gurer et appliquer des listes de contrôle d'accès pour bloquer ce tra ?c Ainsi la charge réseau est nettement réduite et les performances réseau sont sensiblement améliorées ? Elles contrôlent le ux de tra ?c Les listes de contrôle d'accès peuvent limiter l'arrivée des mises à jour de routage Si aucune mise à jour n'est requise vu les conditions du réseau la bande passante est préservée ? Elles fournissent un niveau de sécurité de base pour l'accès réseau Les listes de contrôle d'accès permettent à un hôte d'accéder à une section du réseau tout en empêchant un autre hôte d'y avoir accès Par exemple l'accès au réseau du département Ressources humaines peut être limité aux utilisateurs autorisés ? Elles ?ltrent le tra ?c en fonction de son type Ainsi une liste de contrôle d'accès peut autoriser le tra ?c des emails mais bloquer tout le tra ?c Telnet ? Elles ?ltrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau Les listes de contrôle d'accès peuvent autoriser ou refuser à un utilisateur l'accès à certains types de ?chier tels que FTP ou HTTP Par défaut aucune liste de contrôle d'accès n'est con ?gurée sur les routeurs Par conséquent les routeurs ne ?ltrent pas le tra ?c par défaut Le tra ?c qui entre dans le routeur est routé uniquement en fonction des informations de la table de routage Toutefois lorsqu'une liste de contrôle d'accès est appliquée à une interface le routeur évalue en outre tous les paquets réseau lorsqu'ils traversent l'interface pour déterminer s'ils peuvent être acheminés En dehors de l'autorisation ou du blocage du tra ?c les listes de contrôle d'accès peuvent être utilisées pour sélectionner les types de tra ?c à analyser à acheminer et à traiter selon d'autres méthodes Par exemple les listes de contrôle d'accès permettent de classer le tra ?c par ordre de priorité Cette fonction s'assimile à une carte VIP pour un concert ou un événement sportif La carte VIP o ?re aux spectateurs privilégiés des avantages qui ne sont pas proposés aux détenteurs d'un billet standard notamment l'entrée prioritaire ou le droit d'accéder à une zone privée La ?gure présente un exemple de topologie sur laquelle des listes de contrôle d'accès sont appliquées ADIL HILMANI CChapitre Listes de contrôle d'accès Conversation TCP Les listes de contrôle d'accès permettent aux
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703981855z0mrfnmfym8bybndkwjofjlxe8przpsgnbuizpsfdzvhz2uy78xdxzqhtte90jdzg1puaytrayb0hah8tr2kywv4kygrl3oayvu1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704468939sazx0gs6uxxqdu1mmkzzkhnynzzexqmc7emq2vxdzns99akpqjd9hm1jhy9myrmzvxhqo2j4vuhr0ne24fn7l6qvinr7m31lzgfw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/betDdHQIX6BX8b4DPfcoQQzvSfS1WADli11xvpekfMaFsSRMac7Kseteo8P1l4TktBCYoQ4OR4KeeV27UAu90Ugo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703677838brgfgzyyp39gcgcdqubdogekspf1iqyfs33kzo9vzdmfvmxgrb2osy00nurltoopizu1z6of2ptypgab5urvabhtpg92zgiyzfeo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/uJkOZiUkXnjgBrxUnsqZqlQD3a2v9qUD6vzKvrIwfdusjaAxWYa8bkcF5ohIebHR6cMzQH8sMdJvFSm3w19s6ZE4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704372279vx4unkit4zsh9i2unhfctnmun1xajmsaqjxxzpcly7dwonb0zkj6acguljq4jhcbegsv2rsaffpj1ogno2ecjrgk6cvyeibektq3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703980244cvgcjlpcvzxzsabrw2a3s7ps5czzshej6qsnchwirwjtipezkqgh4plbnzaps9a76gnr50f5gje0betwrdkvpz9pehzt5nevjb3s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7duaunq1RjniI8DXFIZTWvpWYr9xVvjztNx85Wq1rG9nJjTPocKTMquGeZhrzIlY6kmUgOOZ9vVdJ9SRUZANaYrL.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CdseFKIwbPfwyxqGLUf7TP1WKAxuIJGcZd4kmhoOnbM9MhAThvhry9lEh5vHT38aZQ01nSjTFYlYLT0eqKhQoD0l.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704130436oxpf9pvikte0cpozjxkqzxrmcdeca3nupesfkrd6r3owgqw8i5soze9eri6yrgbfurie7ntjy0xabbobrrbvbp3othfengjmynw3.png)
-
448
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 16, 2021
- Catégorie Management
- Langue French
- Taille du fichier 150.2kB