Accueil

Chapitre 9: Listes de contrôle d'accès

  • 9.0 Listes de contrôle d'accès
    • 9.0.1 Listes de contrôle d'accès
      • 9.0.1.1 Introduction
      • 9.0.1.2 Laissez-moi donc vous aider
  • 9.1 Fonctionnement des listes de contrôle d'accès IP
    • 9.1.1 Objectif des listes de contrôle d'accès
      • 9.1.1.1 Qu'est-ce qu'une liste de contrôle d'accès ?
      • 9.1.1.2 Conversation TCP
      • 9.1.1.3 Filtrage des paquets
      • 9.1.1.4 Filtrage des paquets (suite)
      • 9.1.1.5 Fonctionnement des listes de contrôle d'accès
      • 9.1.1.6 Packet Tracer : démonstration des listes de contrôle d'accès
    • 9.1.2 Comparaison des listes de contrôle d'accès IPv4 standard et étendues
      • 9.1.2.1 Types de listes de contrôle d'accès IPv4 Cisco
      • 9.1.2.2 Numérotation et attribution d'un nom aux listes de contrôle d'accès
    • 9.1.3 Masques génériques dans les listes de contrôle d'accès
      • 9.1.3.1 Initiation au masque générique de liste de contrôle d'accès
      • 9.1.3.2 Exemples de masques génériques
      • 9.1.3.3 Calcul du masque générique
      • 9.1.3.4 Mots-clés de masque générique
      • 9.1.3.5 Exemples de mots-clés de masque générique
      • 9.1.3.6 Exercice : détermination du masque générique approprié
      • 9.1.3.7 Exercice : détermination de l'autorisation ou du refus
    • 9.1.4 Directives concernant la création des listes de contrôle d'accès
      • 9.1.4.1 Directives générales sur la création de listes de contrôle d'accès
      • 9.1.4.2 Méthodes recommandées pour les listes de contrôle d'accès
      • 9.1.4.3 Exercice : fonctionnement des listes de contrôle d'accès
    • 9.1.5 Directives concernant le placement des listes de contrôle d'accès
      • 9.1.5.1 Positionnement des listes de contrôle d'accès
      • 9.1.5.2 Position de l'ACL standard
      • 9.1.5.3 Emplacement de la liste de contrôle d'accès étendue
      • 9.1.5.4 Exercice : placement des listes de contrôle d'accès standard et étendues
  • 9.2 Listes de contrôle d'accès IPv4 standard
    • 9.2.1 Configuration des listes de contrôle d'accès IPv4 standard
      • 9.2.1.1 Saisie des instructions de critères
      • 9.2.1.2 Configuration d'une liste de contrôle d'accès standard
      • 9.2.1.3 Configuration d'une liste de contrôle d'accès standard (suite)
      • 9.2.1.4 Logique interne
      • 9.2.1.5 Application de listes de contrôle d'accès standard aux interfaces
      • 9.2.1.6 Application de listes de contrôle d'accès standard aux interfaces (suite)
      • 9.2.1.7 Création de listes de contrôle d'accès standard nommées
      • 9.2.1.8 Commentaires sur les listes de contrôle d'accès
      • 9.2.1.9 Exercice : configuration des listes de contrôle d'accès standard
      • 9.2.1.10 Packet Tracer : configuration des listes de contrôle d'accès standard
      • 9.2.1.11 Packet Tracer : configuration des listes de contrôle d'accès standard nommées
    • 9.2.2 Modification des listes de contrôle d'accès IPv4
      • 9.2.2.1 Modification des listes de contrôle d'accès standard numérotées
      • 9.2.2.2 Modification des listes de contrôle d'accès standard numérotées (suite)
      • 9.2.2.3 Modification des listes de contrôle d'accès standard nommées
      • 9.2.2.4 Vérification des listes de contrôle d'accès
      • 9.2.2.5 Statistiques de la liste de contrôle d'accès
      • 9.2.2.6 Numéros d'ordre des listes de contrôle d'accès standard
      • 9.2.2.7 Travaux pratiques : configuration et vérification des listes de contrôle d'accès standard
    • 9.2.3 Sécurisation des ports VTY à l'aide d'une liste de contrôle d'accès IPv4 standard
      • 9.2.3.1 Configuration d'une liste de contrôle d'accès standard pour sécuriser un port VTY
      • 9.2.3.2 Vérification d'une liste de contrôle d'accès standard utilisée pour sécuriser un port VTY
      • 9.2.3.3 Packet Tracer : configuration d'une liste de contrôle d'accès sur des lignes VTY
      • 9.2.3.4 Travaux pratiques : configuration et vérification des restrictions VTY
  • 9.3 Listes de contrôle d'accès IPv4 étendues
    • 9.3.1 Structure d'une liste de contrôle d'accès IPv4 étendue
      • 9.3.1.1 Listes de contrôle d'accès étendues
      • 9.3.1.2 Listes de contrôle d'accès étendues (suite)
    • 9.3.2 Configuration de listes de contrôle d'accès IPv4 étendues
      • 9.3.2.1 Configuration de listes de contrôle d'accès étendues
      • 9.3.2.2 Application de listes de contrôle d'accès étendues aux interfaces
      • 9.3.2.3 Filtrage du trafic à l'aide de listes de contrôle d'accès étendues
      • 9.3.2.4 Création de listes de contrôle d'accès étendues nommées
      • 9.3.2.5 Vérification des listes de contrôle d'accès étendues
      • 9.3.2.6 Modification des listes de contrôle d'accès étendues
      • 9.3.2.7 Exercice : création d'une instruction de liste de contrôle d'accès étendue
      • 9.3.2.8 Exercice : évaluation d'entrées de contrôle d'accès étendues
      • 9.3.2.9 Exercice : testlet de liste de contrôle d'accès
      • 9.3.2.10 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
      • 9.3.2.11 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 2
      • 9.3.2.12 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 3
      • 9.3.2.13 Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues
  • 9.4 Dépannage des listes de contrôle d'accès
    • 9.4.1 Traitement des paquets avec les listes de contrôle d'accès
      • 9.4.1.1 Logique des listes de contrôle d'accès entrantes et sortantes
      • 9.4.1.2 Opérations logiques des listes de contrôle d'accès
      • 9.4.1.3 Processus décisionnel des listes de contrôle d'accès standard
      • 9.4.1.4 Processus décisionnel des listes de contrôle d'accès étendues
      • 9.4.1.5 Exercice : remettre dans l'ordre les étapes du processus décisionnel des listes de contrôle d'accès
    • 9.4.2 Erreurs de listes de contrôle d'accès courantes
      • 9.4.2.1 Dépannage des erreurs de liste de contrôle d'accès courantes, exemple 1
      • 9.4.2.2 Dépannage des erreurs de liste de contrôle d'accès courantes, exemple 2
      • 9.4.2.3 Dépannage des erreurs de liste de contrôle d'accès courantes, exemple 3
      • 9.4.2.4 Dépannage des erreurs de liste de contrôle d'accès courantes, exemple 4
      • 9.4.2.5 Dépannage des erreurs de liste de contrôle d'accès courantes, exemple 5
      • 9.4.2.6 Packet Tracer : dépannage des listes de contrôle d'accès
      • 9.4.2.7 Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès
      • 9.4.2.8 Packet Tracer : exercice d'intégration des compétences
  • 9.5 Listes de contrôle d'accès IPv6
    • 9.5.1 Création de listes de contrôle d'accès IPv6
      • 9.5.1.1 Types de listes de contrôle d'accès IPv6
      • 9.5.1.2 Comparaison des listes de contrôle d'accès IPv4 et IPv6
    • 9.5.2 Configuration des listes de contrôle d'accès IPv6
      • 9.5.2.1 Configuration de la topologie IPv6
      • 9.5.2.2 Configuration des listes de contrôle d'accès IPv6
      • 9.5.2.3 Application d'une liste de contrôle d'accès IPv6 à une interface
      • 9.5.2.4 Exemples de listes de contrôle d'accès IPv6
      • 9.5.2.5 Vérification des listes de contrôle d'accès IPv6
      • 9.5.2.6 Packet Tracer : configuration des listes de contrôle d'accès IPv6
      • 9.5.2.7 Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6
  • 9.6 Résumé
    • 9.6.1 Résumé
      • 9.6.1.1 Accès FTP refusé
      • 9.6.1.2 Résumé
  • Tout développer
  • Tout réduire