Académique Documents
Professionnel Documents
Culture Documents
Voir figure 1
b) ACL Etendu
• Créer les règles
()# access-list « 100-199 » deny/permit « protocole » « host IP/net add/any source»
« host IP/net add/any destination» eq « port »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au service web sur
le serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au service tftp sur le serveur 20.0.0.0
Voir figure 1
Figure 1
Les Access List nommées
2. Syntaxe de configuration des ACL nommées
a)ACL Standard
• Créer les règles
()#ip access-list standard « nom »
()#deny/permit « host IP/net add/any »
Voir figure 1
a)ACL Etendue
• Créer les règles
()#ip access-list extended « nom »
()#deny/permit « protocole » « host IP/net add/any source» « host IP/net
add/any destination» eq « port »
Voir figure 1
REMARQUE: Il est important de retenir qu’il existe un deny implicite à la fin de
chaque ACL qui bloque tout autre traffic. Donc il toujours autoriser le reste des
paquets.