Aclipv 6 ACL IPv Access Control List Introduction Les listes de contrôle d'accès IPv sont très semblables aux listes de contrôle d'accès IPv tant dans leur fonctionnement que dans leur configuration Si vous connaissez déjà les listes d'accès IPv vous n'au

ACL IPv Access Control List Introduction Les listes de contrôle d'accès IPv sont très semblables aux listes de contrôle d'accès IPv tant dans leur fonctionnement que dans leur configuration Si vous connaissez déjà les listes d'accès IPv vous n'aurez aucun mal à comprendre et à utiliser les listes IPv Il existe deux types de listes de contrôle d'accès IPv les listes de contrôle d'accès standard et étendues Ces deux types de liste peuvent être numérotés ou nommés En revanche il n'existe qu'un seul type de liste de contrôle d'accès IPv et il correspond à une liste de contrôle d'accès étendue IPv nommée Les listes de contrôle d'accès IPv numérotées n'existent pas Comparaison des listes de contrôle d'accès IPv et Ipv Bien que les adresses IPv et IPv liste sont très similaires il existe trois différences entre eux Application d'une liste de contrôle d'accès Ipv IPv utilise la commande ipv traffic-filter pour effectuer la même t? che sur les interfaces IPv Aucun masque générique les listes de contrôle d'accès IPv n'utilisent pas de masques génériques Instructions supplémentaires par défaut la dernière différence majeure concerne l'ajout de deux instructions d'autorisation implicites à la fin de chaque liste de contrôle d'accès IPv Configuration des listes de contrôle d'accès IPv Il existe uniquement des listes de contrôle d'accès IPv nommées Leur configuration est similaire à celle d'une liste de contrôle d'accès étendue IPv nommée Il existe trois étapes de base pour configurer une liste de contrôle d'accès IPv Étape En mode de configuration globale utilisez la commande name ipv access-list pour créer une liste de contrôle d'accès IPv Remarque les noms des listes de contrôle d'accès IPv sont alphanumériques sensibles à la casse et doivent être uniques Étape En mode de configuration des listes de contrôle d'accès nommées utilisez les instructions permit ou deny pour spécifier une ou plusieurs conditions pour déterminer si un paquet est transféré ou abandonné La figure ci-dessous illustre la syntaxe de commande pour les listes de contrôle d'accès IPv Exemple de la configuration ACL IPv La Figure ci-dessus présente la procédure à suivre pour créer une liste de contrôle d'accès IPv à l'aide d'un exemple simple basé sur la topologie précédente La première instruction nomme la liste d'accès IPv NO-R -LAN-ACCESS Comme dans le cas d'IPv vous n'êtes pas obligé d'écrire les noms des listes de contrôle d'accès en majuscule mais cela permet de les repérer plus facilement dans le résultat de la commande running-config Application d'une liste de contrôle d'accès IPv à une interface Une fois que la liste de contrôle d'accès IPv est configurée elle est associée à une interface à l'aide de la commande ipv traffic-filter Router config-if ipv traffic-filter access-list-name in out Pour supprimer une liste de contrôle d'accès d'une interface saisissez d'abord la commande no ipv traffic-filter sur l'interface puis la commande globale no ipv access-list Remarque la commande access-class est utilisée à la fois par IPv et IPv pour appliquer une liste d'accès aux ports VTY Vérification des listes de contrôle d'accès IPv

Documents similaires
Mli 109343 JOURNAL OFFICIEL DE LA REPUBLIQUE DU MALI Article Les Régions sont chargées de l ? exécution de l ? ensemble des missions de la Gendarmerie nationale dans leur zone de responsabilité Il s ? agit de coordonner les activités des Groupements de Ge 0 0
Aalm ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0
Oe2 le transcriptions TRANSCRIPTIONS Unité Rencontrez vos nouveaux collaborateurs A ?? Bienvenue Kathy Excusez-moi M Pignon le nouveau stagiaire est arrivé M Pignon Ah oui Merci Kathy vous pouvez le faire entrer M Pignon Entrez M Paolini Je vous en prie a 0 0
Cv mmg senelec 1 Maguette ndiaye Peulgha Fatick Senegal Tél E- mail bayemouhamed gmail com EXTOTEXTOTEXTOTEXTOTTEEXXTTOTEETXTEOXTETXETOTTEEXXTTOTEETXTEOXTTEXETTOTEEXXT EXTTEEXTTEOXTEXTTEOX FORMATIONS - Licence Anglais Dakar Université Cheikh Anta Diop - B 0 0
Devoir de controle n03 theorique informatique 3eme eco gest 2007 2008 0 0
Statuts epa EUROPEAN POLICE ASSOCIATION a s b l Entreprise n Statuts Par décision de l ? assemblée générale du mars les articles à des statuts de l ? a s b l European Police Association sont abrogés et remplacés par les dispositions ci-après Titre I Dénom 0 0
Donner ordre conseil 1 Donner un ordre ou un conseil Emploi de l'impératif présent Prends ton petit déjeuner Sois à l'heure Allons rendre visite à notre oncle Faites du sport Ne sois pas en retard Ne prenons pas ce bus Ne faites pas de bruit Emploi de l'x 0 0
Le controle interne 2 Retrouver ce titre sur Numilog com CRetrouver ce titre sur Numilog com QUE SAIS -JE Le contrôle interne ALAIN MIKOL Expert-comptable diplômé Commissaire aux comptes Professeur à l'École Supérieure de Commerce de Paris CRetrouver ce t 0 0
Xml kenzi 1 new2 Technologie XML eXtensible Markup Language Adil KENZI CPlan du cours Introduction Structure des documents XML Validation des documents XML Validation par DTD Validation par un schéma W C Publication de documents XML Le format pour le Web 0 0
LA DIVINE COMÉDIE DANTE ALIGHIERI LA DIVINE ,. COMEDIE Traduction par Lucienne 0 0
  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 15, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 125.7kB