Lecon 5 papier Liste des contrôles d'accès Équipe Pédagogique Informatique UVCI Janvier Version CTable des matières I - Objectifs II - Introduction III - Principe de fonctionnement des listes de contrôle d'accès ou ACL Liste de contrôle d'accès ACL Access

Liste des contrôles d'accès Équipe Pédagogique Informatique UVCI Janvier Version CTable des matières I - Objectifs II - Introduction III - Principe de fonctionnement des listes de contrôle d'accès ou ACL Liste de contrôle d'accès ACL Access Control List Initiation des masques génériques des ACL IV - Con ?guration des Liste de contrôle d'accès Positionnement des ACL Listes des contrôles d'accès standard Exercice Exercices V - Solutions des exercices CObjectifs À la ?n de cette leçon vous serez capable de Expliquer le fonctionnement des listes des contrôles d'accès Con ?gurer les listes des contrôles d'accès CIntroduction La ma? trise des listes de contrôle d'accès est l'une des principales compétences requises d'un administrateur réseau Sur un routeur Cisco l'on peut con ?gurer un pare-feu simple qui assurera les fonctions de base de ?ltrage du tra ?c à l'aide de listes de contrôle d'accès Les listes de contrôle d'accès sont utilisées pour bloquer le tra ?c ou n'autoriser qu'un tra ?c spéci ?que sur les réseaux CPrincipe de fonctionnement des listes de contrôle d'accès ou ACL Principe de fonctionnement des I listes de contrôle d'accès ou ACL Objectifs ? Expliquer le fonctionnement des listes des contrôles d'accèsListe de contrôle d'accès ACL Access Control List Qu'est-ce qu'une liste de contrôle d'accès Une liste de contrôle d'accès ou ACL est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en- tête de paquet Les t? ches des ACL ? Elles contrôlent le ux de tra ?c ? Elles fournissent un niveau de sécurité de base pour l'accès réseau ? Elles ?ltrent le tra ?c en fonction de son type ? Elles ?ltrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau En dehors de l'autorisation ou du blocage du tra ?c les listes de contrôle d'accès peuvent être utilisées pour sélectionner les types de tra ?c à analyser à acheminer et à traiter selon d'autres méthodes Par exemple les listes de contrôle d'accès permettent de classer le tra ?c par ordre de priorité Le ?ltrage de paquets Le ?ltrage des paquets contrôle l'accès à un réseau en analysant les paquets entrants et sortants puis les transmet ou les rejette selon les critères donnés Fonctionnement des listes de contrôles d'accès Les listes de contrôle d'accès dé ?nissent des règles de contrôle pour les paquets arrivant par les interfaces d'entrée passant par le routeur et atteignant leur destination par les interfaces de sortie Elles ne gèrent pas les paquets provenant du routeur lui-même Les listes de contrôle d'accès peuvent être con ?gurées pour les appliquer au tra ?c entrant et au tra ?c sortant Listes de contrôle d'accès entrantes les paquets entrants sont traités avant d'être routés vers CPrincipe de fonctionnement des listes de contrôle d'accès ou ACL l'interface de sortie Une liste de contrôle d'accès entrante est e ?cace car elle réduit la charge des recherches de routage en cas d'abandon du paquet Listes de contrôle d'accès sortantes les paquets

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Sep 13, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 44kB