Tp acl ECOLE NATIONALE D'ELECTRONIQUE ET DES TELECOMMUNICATIONS DE SFAX TP CCNA Classe ème ING Topologie Année universitaire - Enseignante Malek REKIK Nom et prénom ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Partie con ?guration de l ? adressage et du
ECOLE NATIONALE D'ELECTRONIQUE ET DES TELECOMMUNICATIONS DE SFAX TP CCNA Classe ème ING Topologie Année universitaire - Enseignante Malek REKIK Nom et prénom ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Partie con ?guration de l ? adressage et du routage du réseau Proposez un plan d ? adressage pour cette topologie Con ?gurez l ? adressage proposé C Con ?gurer le routage statique pour que tous les périphériques aboutissent les uns des autres avec la commande ping Sur le routeur FAI Router Attribuez cisco comme mot de passe pour la console et vty et activez l'accès Telnet Con ?gurez logging synchronous pour les lignes de console et vty Sur le routeur Router activer ssh Véri ?er la connectivité entre les di ?érents périphériques Ouvrez un navigateur sur PC- et PC et accédez aux deux serveurs Partie con ?guration et véri ?cation des listes de contrôle d'accès numérotées et nommées étendues Les listes de contrôle d'accès étendues permettent de ?ltrer le tra ?c de plusieurs façons Les listes de contrôle d'accès étendues permettent de ?ltrer sur base des adresses IP sources des ports sources des adresses IP de destination des ports de destination ainsi que sur di ?érents protocoles et services Les stratégies de sécurité sont les suivantes Autoriser le tra ?c web en provenance du PC à accéder à n'importe quel réseau Autoriser une connexion SSH à l'interface série de R à partir de PC Autoriser le tra ?c web en provenance du PC à accéder au serveur Le PC ne devrait PAS être autorisé à accéder à un autre réseau via le Web Sur base des stratégies de sécurité mentionnées ci-dessus vous aurez besoin au minimum de deux listes de contrôle d'accès pour satisfaire aux stratégies de sécurité Il est conseillé de placer les listes de contrôle d'accès étendues le plus près possible de la source Nous suivrons cette pratique dans le cadre de ces stratégies Étape Con ?gurez une liste de contrôle d'accès étendue numérotée sur R pour les numéros de stratégie de sécurité et Vous utiliserez une liste de contrôle d'accès étendue numérotée sur R Quelles sont les plages pour les listes de contrôle d'accès étendues ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? a Con ?gurez la liste de contrôle d'accès sur R Utilisez comme numéro de liste de contrôle d'accès R con ?g access-list remark Allow Web SSH Access R con ?g access-list permit tcp host ?IP PC ? ? ? ? ? ? ? ? ? ? ? ? ? ? host IP de l ? interface série de R ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? eq R con ?g access-list permit tcp
Documents similaires










-
52
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 08, 2022
- Catégorie Management
- Langue French
- Taille du fichier 34.3kB