Ensa module 5 configuration acl pour ipv4 2
Module Con ?guration de liste de contrôle d'accès pour IPv Contenu Pédagogique d l'instructeur Réseau Sécurité et Automatisation D'entreprise v ENSA CObjectifs de ce module Module Con ?guration de liste de contrôle d'accès pour IPv Objectif du module Mettre en ?uvre des listes de contrôle IPv pour ?ltrer le tra ?c et sécuriser l'accès des administrateurs Titre du rubrique Con ?gurer les listes de contrôle d'accès IPv standard Modi ?er les listes de contrôle d'accès IPv Sécuriser les ports VTY à l'aide d'une liste de contrôle d'accès IPv standard Con ?gurer les listes de contrôle d'accès IPv étendues Objectif du rubrique Con ?gurer les listes de contrôle d'accès IPv standard pour ?ltrer le tra ?c a ?n de répondre aux besoins du réseau Utiliser les numéros de séquence pour modi ?er des listes de contrôle d'accès IPv standard Con ?gurer une liste de contrôle d'accès standard pour sécuriser l'accès VTY Con ?gurer les listes de contrôle d'accès IPv étendues pour ?ltrer le tra ?c en fonction des besoins du réseau ? Cisco et ou ses ?liales Tous droits réservés Informations con ?dentielles de Cisco C Con ?gurer les listes de contrôle d'accès IPv standard ? Cisco et ou ses ?liales Tous droits réservés Informations con ?dentielles de Cisco CCon ?gurer les listes de contrôle d'accès IPv standard Créer une ACL Toutes les listes de contrôle d'accès ACL doivent être plani ?ées Lors de la con ?guration d'une ACL complexe il est suggéré de ? Utiliser un éditeur de texte et écrire les spéci ?cités de la stratégie à mettre en ?uvre ? Ajouter les commandes de con ?guration IOS pour accomplir ces t? ches ? Inclure des remarques pour documenter l'ACL ? Copier et coller les commandes sur le périphérique ? Tester toujours soigneusement une liste ACL pour vous assurer qu'elle applique correctement la stratégie souhaitée ? Cisco et ou ses ?liales Tous droits réservés Informations con ?dentielles de Cisco CCon ?gurer les listes de contrôle d'accès IPv standard Syntaxe des listes de contrôle d'accès IPv standard numérotées Pour créer une liste ACL standard numérotée utilisez la commande access-list Paramètre access-list-number deny permit remark text Source source- wildcard log Description La plage de nombres est de à ou de à Refuse l'accès si les conditions sont respectées Autorise l'accès si les conditions sont respectées Facultatif Ajoute une entrée de texte à des ?ns de documentation Identi ?e l'adresse du réseau source ou de l'hôte à ?ltrer facultatif Un masque générique de bits qui est appliqué à la source Facultatif Génère et envoie un message d'information lorsque l'ACE est apparié Remarque Utilisez la commande de con ?guration globale no access-list access-list-number pour supprimer une ACL standard numérotée ? Cisco et ou ses ?liales Tous droits réservés Informations con ?dentielles de Cisco CCon ?guration des listes de contrôle d'accèsIPv standard Syntaxe des listes de contrôle d'accès IPv standard nommées Pour créer une liste ACL standard numérotée utilisez la commande ip access-list standard ? Les noms des listes de contrôle d'accès doivent contenir
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703893013di7vi81bu1xas0ikgv6aotsgrmnofjxx8yxpbrynzdpqw2u0elxhlohr7wavkfjhhm0oywtr0rynjsznbhnj6akooj3ax5chxdgr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704211947uhklawrbjypyfhg37y5yxqdm3c3eekdgdt3sxpck5v3sqmbhhrnibzbn7lnrez8yr1rgdm1nlygegqngtmtyswvqdf1wa8znvuts.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704041981vtthisdtjcxnjnsmmdxxs4hkgsg1qzlgb0jg8qw0oa0tixuemqgwcnlqnfnwbfern9jokzrjvmdhigpmtzo5fv5gyswgurozortr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/9lmgWCCxFGR2uxqymr9cNJy1rsdrgQ77OsiQfoMgYc0Vk6dUpNMFBssBnNa78C5d1r54uiPqgRmCk89jE8nMtxeU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704134584s1a5ttkvom8f4phesbdydtab4p3ug7eufo8wa25dytvyrdwrpt62qpfrejncym0c1nuks13q2fboexw3vokuto4y7sakyvoe79z1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703544407pmbmb4haur8pkgwkkrxjcfa7dpcxhwm2ttm6yxk374hhdddvuajmfrahyvvmr6z78xcicprpxlayyvzj72ykt0o9w34jbdf3jdrw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0kxFy3Z908rO0qfz3y5gYgkGxeDjEB8xRdkmuaiZqkw4yVFzIJEYGVY58g2hpwMUux8IoXhBhxzGwhk4TFiDvidR.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703984156kf5nf0clvkgggjhhh4sedeioaadt4b4pojk0ogeonpbbim6242nxml9eyr7nazcjvgblnaxtj0qpwswjkk2qlmy8vsj8ewosozzw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wNOZoyBPAoX9RlIOO7e8gAHqvuufJLXNk8MLgj0T3oIzMYB4KPk6L5YcHLa4tH8uUlIUcYVDibda13wTqeJveE7b.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704438637grywwgcrbrp0pdxq7qroygxh6fayxlbnsztfzjcgsyo0dlwke76aswfj0qqx6ijbv6udgu6zr7osb6wbvty7y6u0eulan4xkje2k.png)
-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 30, 2022
- Catégorie Management
- Langue French
- Taille du fichier 58kB