0% ont trouvé ce document utile (0 vote)
63 vues2 pages

Gestion des ACL pour R1

Transféré par

haythem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues2 pages

Gestion des ACL pour R1

Transféré par

haythem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

• La liste de contrôle d’accès devrait être appliquée comme interface de sortie sur toutes

les interfaces de R1.


• Une liste de contrôle d’accès étendue doit être utilisée dans cette situation.
• Seul le trafic venant du sous-réseau [Link]/24 est bloqué, et tout autre trafic est
autorisé.
• Tous les trafics seront bloqués, pas seulement le trafic venant du sous-réseau
[Link]/24.
• La liste de contrôle d’accès doit être appliquée à l’interface FastEthernet 0/0 de R1 en
tant qu’interface d’entrée pour répondre aux exigences.

Explique: À cause de l’instruction deny implicite à la fin de toutes les listes ACL, la
commande access-list 1 permit any doit être incluse afin d’assurer que seul le trafic du
sous-réseau [Link]/24 est bloqué et que les autres trafics sont autorisés.

17. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une


entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP
du sous-réseau [Link]/20. Quelle entrée ACE répond à cette exigence ?

• 15 deny [Link] [Link]


• 30 deny [Link] [Link]
• 5 deny [Link] [Link]
• 5 deny [Link] [Link]

Explique: L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste
d’accès standard. Le masque de caractère générique est écrit pour identifier les parties
de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui
doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du
plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée
ACE à une liste d’accès existante, vous devez indiquer le numéro de séquence de
sorte que l’entrée ACE soit correctement placée au cours du processus d’évaluation de
la liste ACL.
Explique: Pour qu’une liste de contrôle d’accès étendue respecte ces conditions, les
éléments suivants doivent être inclus dans les entrées de contrôle d’accès :
numéro d’identification compris entre 100 et 199 ou 2000 et 2699
paramètre d’autorisation ou de refus
protocole
adresse source et caractère générique
adresse de destination et caractère générique
numéro de port ou nom

31. Quel est le terme utilisé pour décrire la garantie qu’il ne s’agit pas d’un faux
message et qu’il provient réellement du propriétaire. ?

• des risques
• L’authentification de l’origine
• exploit
• atténuation

32. Reportez-vous à l’illustration. Le réseau [Link]/24 contient tous les


serveurs de l’entreprise. La stratégie exige que le trafic des serveurs vers les deux
réseaux [Link] et [Link] soit limité aux réponses pour les demandes
d’origine. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?

Vous aimerez peut-être aussi