Table des matières
Comment mettre en place des ACL?
Les règles des ACL se lisent de haut en bas, l’ordre a donc une importance. Les règles les plus précises doivent être placées en haut et les plus générales en bas. Pour créer une ACL standard, il faut entrer la commande : routeur(config)#access-list n°1-99 deny/permit réseau masqueInversé
Quelles sont les plages pour les listes de contrôle d’accès étendues?
Une liste d’accès étendue pourra examiner les adresses IP et les ports aussi bien source que destination, ainsi que le type de protocole (IP, ICMP, TCP, UDP)….
Protocole | Plage |
---|---|
IP étendu | 100 – 199 et 2000 – 2699 |
Apple Talk | 600 – 699 |
IPX | 800 – 899 |
IPX étendu | 900 – 999 |
Pourquoi les ACL?
Access Control List (ACL) — liste de contrôle d’accès en français — désigne traditionnellement deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d’accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX.
Quel est le seul type de liste de contrôle d’accès disponible pour IPv6?
Il n’existe qu’un seul type de liste de contrôle d’accès IPv6. Celui-ci correspond à une liste de contrôle d’accès étendue IPv4 nommée.
Qu’est-ce que les ACL?
Les Access Control List (ACL) : Qu’est-ce que c’est et comment s’en servir pour le filtrage réseau. Les Access Control List (ACL) permettent notamment de faire du filtrage, c’est à dire de définir les droits des utilisateurs du réseau, selon leur adresse IP ou le type de paquets qui transitent.
Comment créez-vous l’ACL?
Premièrement, vous créez l’ACL c’est-à-dire un nom d’ACL autorisant ou interdisant un réseau. Deuxièmement, vous l’associez à une interface d’un routeur, en entrée ou en sortie. L’entrée étant en direction du routeur, la sortie en sortant du routeur. Chez CISCO, il existe deux types d’ACL :
Comment définir les actions d’un routeur?
Elle permet de définir les actions possibles des utilisateurs du réseau. Ainsi, une ACL va indiquer au routeur les paquets qu’il doit accepter et ceux qu’il doit refuser, notamment en fonction de leur adresse IP de provenance, leur IP destination et les ports source et destination.