© 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles d

© 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco ID_présentation 1 Supports du formateur Chapitre 7 : Listes de contrôle d'accès CCNA Routing and Switching, Routing and Switching Essentials v6.0 ID_présentation 2 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Supports du formateur – Chapitre 7 Guide de planification Cette présentation PowerPoint est divisée en deux parties : 1. Guide de planification du formateur Informations destinées à vous familiariser avec le chapitre Outils pédagogiques 2. Présentation en classe pour le formateur Diapositives facultatives que vous pouvez utiliser en classe Commence à la diapositive 13 Remarque : retirez le guide de planification de cette présentation avant de la partager avec quiconque. © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco ID_présentation 3 Routing and Switching Essentials 6.0 Guide de planification Chapitre 7 : listes de contrôle d'accès ID_présentation 4 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : exercices Quels sont les exercices associés à ce chapitre ? N° de page Type d'exercice Nom de l'exercice Facultatif ? 7.0.1.2 Exercice en classe Laissez-moi donc vous aider En option 7.1.1.4 Packet Tracer Démonstration du fonctionnement des listes de contrôle d'accès Recommandé 7.1.2.6 Exercice Détermination du masque générique approprié - 7.1.2.7 Exercice Détermination de l'autorisation ou du refus - 7.1.3.3 Exercice Fonctionnement des listes de contrôle d'accès - 7.2.1.5 Exercice Configuration des listes de contrôle d'accès IPv4 standard - 7.2.1.6 Packet Tracer Configuration de listes de contrôle d'accès IPv4 standard numérotées Recommandé 7.2.1.7 Packet Tracer Configuration de listes de contrôle d'accès IPv4 standard nommées Recommandé 7.2.2.7 Travaux pratiques Configuration et modification de listes de contrôle d'accès IPv4 standard En option Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est : PT_ccna5 ID_présentation 5 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : exercices Quels sont les exercices associés à ce chapitre ? N° de page Type d'exercice Nom de l'exercice Facultatif ? 7.2.3.1 Contrôleur de syntaxe Sécurisation des lignes VTY à l'aide d'une liste de contrôle d'accès IPv4 standard - 7.2.3.3 Packet Tracer Configuration d'une liste de contrôle d'accès IPv4 sur les lignes VTY Recommandé 7.2.3.4 Travaux pratiques Configuration et vérification des restrictions VTY En option 7.3.2.4 Packet Tracer Dépannage des listes de contrôle d'accès IPv4 standard Recommandé 7.3.2.5 Travaux pratiques Dépannage de la configuration et du placement des listes ACL IPv4 standard En option 7.4.1.1 Exercice en classe Accès FTP refusé En option 7.4.1.2 Packet Tracer Intégration des compétences Recommandé Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est : PT_ccna5 ID_présentation 6 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : évaluation Une fois qu'ils ont terminé le chapitre 7, les élèves doivent se soumettre à l'évaluation correspondante. Les questionnaires, les travaux pratiques, les exercices dans Packet Tracer, ainsi que les autres activités peuvent servir à évaluer, de manière informelle, les progrès des élèves. ID_présentation 7 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Avant d'enseigner le contenu du chapitre 7, le formateur doit : terminer la partie « Évaluation » du chapitre 7. Les objectifs de ce chapitre sont les suivants : • Expliquer comment les listes de contrôle d'accès filtrent le trafic • Expliquer comment les listes de contrôle d'accès utilisent des masques génériques • Expliquer comment créer des listes de contrôle d'accès • Expliquer comment placer des listes de contrôle d'accès • Configurer des listes de contrôle d'accès IPv4 standard pour filtrer le trafic afin de répondre aux besoins du réseau • Utiliser les numéros d'ordre pour modifier des listes de contrôle d'accès IPv4 standard • Configurer une liste de contrôle d'accès standard pour sécuriser l'accès vty • Expliquer comment un routeur traite les paquets lorsqu'une liste de contrôle d'accès est appliquée • Résoudre des erreurs liées aux listes de contrôle d'accès IPv4 standard à l'aide de commandes CLI Chapitre 7 : bonnes pratiques ID_présentation 8 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : bonnes pratiques (suite) Section 7.1 Rendez ce chapitre aussi concret que possible. Insistez sur le fait qu'une liste de contrôle d'accès est une liste séquentielle d'instructions d'autorisation et/ou de refus. L'ordre n'a pas d'importance. Les routeurs n'appliquent pas les listes de contrôle d'accès sur eux-mêmes. Le trafic généré par le routeur n'est affecté par aucune liste de contrôle d'accès, de sorte que tester ces listes à partir d'un routeur ne générera pas les résultats attendus. ID_présentation 9 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : bonnes pratiques (suite) Section 7.2 Expliquez aux élèves comment ils peuvent utiliser un éditeur de texte pour créer, puis coller, leurs listes de contrôle d'accès dans le programme de leur terminal. C'est ainsi beaucoup plus facile de travailler sur les listes de contrôle d'accès. ID_présentation 10 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : bonnes pratiques (suite) Section 7.3 Rien ne vaut la pratique Demandez aux élèves de créer des situations dans lesquelles les paquets doivent être autorisés et/ou bloqués. ID_présentation 11 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 : aide supplémentaire Pour obtenir davantage d'aide sur les stratégies d'enseignement, notamment les plans de cours, l'utilisation d'analogies pour expliquer des concepts difficiles et les sujets de discussion, consultez la communauté CCNA à l'adresse https://www.netacad.com/group/communities/community-home Les bonnes pratiques du monde entier relatives au programme CCNA Routing and Switching sont disponibles à l'adresse https://www.netacad.com/group/communities/ccna-blog Si vous souhaitez partager des plans de cours ou des ressources, téléchargez-les sur le site de la communauté CCNA afin d'aider les autres formateurs. Les élèves peuvent s'inscrire à la formation Packet Tracer Know How 1: Packet Tracer 101 (inscription en libre-service). ID_présentation 12 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco ID_présentation 13 Chapitre 7 : listes de contrôle d'accès Routing and Switching Essentials v6.0 ID_présentation 14 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Chapitre 7 – Sections et objectifs 7.1 Fonctionnement des listes de contrôle d'accès • Expliquer comment les listes de contrôle d'accès filtrent le trafic • Expliquer comment les listes de contrôle d'accès utilisent des masques génériques • Expliquer comment créer des listes de contrôle d'accès • Expliquer comment placer des listes de contrôle d'accès 7.2 Listes de contrôle d'accès IPv4 standard • Configurer des listes de contrôle d'accès IPv4 standard pour filtrer le trafic afin de répondre aux besoins du réseau • Utiliser les numéros d'ordre pour modifier des listes de contrôle d'accès IPv4 standard • Configurer une liste de contrôle d'accès standard pour sécuriser l'accès vty 7.3 Dépannage des listes de contrôle d'accès • Expliquer comment un routeur traite les paquets lorsqu'une liste de contrôle d'accès est appliquée • Résoudre des erreurs liées aux listes de contrôle d'accès IPv4 standard à l'aide de commandes CLI © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco ID_présentation 15 7.1 Fonctionnement des listes de contrôle d'accès ID_présentation 16 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Objectif des listes de contrôle d'accès Qu'est-ce qu'une liste de contrôle d'accès ? Par défaut, aucune liste de contrôle d'accès n'est configurée sur les routeurs. Par conséquent, les routeurs ne filtrent pas le trafic, par défaut. ID_présentation 17 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Objectif des listes de contrôle d'accès Le filtrage des paquets Le filtrage des paquets, parfois appelé filtrage statique des paquets, contrôle l'accès à un réseau en analysant les paquets entrants et sortants et en les transmettant ou en rejetant selon des critères spécifiques, tels que l'adresse IP source, les adresses IP de destination et le protocole transporté dans le paquet. Un routeur filtre les paquets lors de leur transmission ou de leur refus conformément aux règles de filtrage. Une liste de contrôle d'accès est un ensemble séquentiel d'instructions d'autorisation ou de refus, appelées entrées de contrôle d'accès (ACE). ID_présentation 18 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Objectif des listes de contrôle d'accès Le fonctionnement des listes de contrôle d'accès ID_présentation 19 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Masques génériques dans les listes de contrôle d'accès Présentation des masques génériques des listes de contrôle d'accès ID_présentation 20 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Masques génériques dans les listes de contrôle d'accès Présentation des masques génériques des listes de contrôle d'accès (suite) Exemple ID_présentation 21 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Masques génériques dans les listes de contrôle d'accès Exemples de masques génériques ID_présentation 22 © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco Masques génériques dans les listes de contrôle uploads/Management/ rse6-instructor-materials-chapter7-acl.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 26, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 2.3075MB