Techniques de protection dans les reseaux tp n03 les listes de controle d x27 acces

L -SR Mahdi Louati Noussayr Derbel Techniques de protection dans les réseaux TP N Les Listes de Contrôle d ? Accès I Objectifs ? Réaliser des con ?gurations de base de routeurs et de commutateurs ? Con ?gurer une liste de contrôle d ? accès standard ? Con ?gurer une liste de contrôle d ? accès étendue II Manipulation T? che Con ?guration du réseau Topologie du réseau CL -SR Mahdi Louati Noussayr Derbel Techniques de protection dans les réseaux TP N Les Listes de Contrôle d ? Accès Etape Choix des équipements qui composent la topologie du réseau donnée ? Trois routeurs de type Pour avoir une interface série on ajoute deux ports asynchrone synchrone Wic T ? Trois commutateurs de type T Etape C? blage entre les di ?érents équipements ? Entre R et R Serial DCE c? ble série DCE ? Entre R et R Serial DCE c? ble série DCE ? Entre R et Comm R et Comm R et Comm Comm et PC Comm et PC Comm et PC copper straight-through c? ble droit à cuivre Etape Con ?gurations de base de routeurs et de commutateurs Con ?gurez les routeurs et commutateurs R R R Comm Comm et Comm en suivant les directives suivantes ? Con ?gurez les noms d ? hôte relatifs au diagramme de topologie ? Con ?gurez les adresses IP et les masques sur tous les périphériques ? Fréquence d ? horloge à ? Con ?gurez chaque commutateur avec la passerelle par défaut adéquate ? Véri ?ez l ? ensemble de la connectivité IP à l ? aide de la commande ping CL -SR Mahdi Louati Noussayr Derbel Techniques de protection dans les réseaux TP N Les Listes de Contrôle d ? Accès T? che Con ?guration d ? une liste de contrôle d ? accès standard Les listes de contrôle d ? accès standard peuvent ?ltrer le tra ?c en fonction de l ? adresse IP source uniquement Con ?gurez une liste de contrôle d ? accès standard qui bloque le tra ?c en provenance du réseau Étape Création de la liste de contrôle d ? accès ? Créez une liste de contrôle d ? accès nommée standard appelée std- R con ?g ip access-list standard STND- ? Ajoutez une instruction qui refuse tous les paquets ayant une adresse source R con ?g-std-nacl deny ? Autorisez tout autre tra ?c R con ?g-std-nacl permit any Étape Application de la liste de contrôle d ? accès ? Appliquez la liste de contrôle d ? accès std - comme ?ltre à des paquets entrant dans R via l ? interface série R con ?g interface serial R con ?g-if ip access-group std- in R con ?g-if end R copy run start Étape Test de la liste de contrôle d ? accès Testez la liste de contrôle d ? accès en envoyant une requête ping de PC à PC Étape Application de la liste de contrôle d ? accès std- à S en sortie

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 05, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 31kB