Académique Documents
Professionnel Documents
Culture Documents
Voir figure 1
b) ACL Etendu
• Créer les règles
()# access-list « 100-199 » deny/permit « protocole » « host IP/net add/any source»
« host IP/net add/any destination» eq « port »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au service web sur le
serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au service tftp sur le serveur 20.0.0.0
Voir figure 1
Figure 1
III - Les Access List nommées
2. Syntaxe de configuration des ACL nommées
a) ACL Standard
• Créer les règles
()#ip access-list standard « nom »
()#deny/permit « host IP/net add/any »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0
Voir figure 1
a) ACL Etendue
• Créer les règles
()#ip access-list extended « nom »
()#deny/permit « protocole » « host IP/net add/any source» « host IP/net
add/any destination» eq « port »
Voir figure 1
REMARQUE: Il est important de retenir qu’il existe un deny
implicite à la fin de chaque ACL qui bloque tout autre traffic.
Donc il faut toujours autoriser le reste des paquets.
F.IN