reseaux
Sommaire Présentation 2 Introduction 3 Remerciement 4 dédicace 4
I. Notions de base sur la liste de contrôle d’accès (ACL) 6
1. Définition des listes de contrôle d’accès 6
2. Fonctionnement des listes de contrôle d’accès 7
3. Création de listes de contrôle d’accès 8
i. ACL standard ou étendue 8
4. Rôle du masque générique 10
II. Listes de contrôle d’accès (ACL) 12
1. Listes de contrôle d’accès standard 12
2. Listes de contrôle d’accès étendues 13
3. Listes de contrôle d’accès nommées 14
4. Liste de contrôle d’acces dynamique : 14
5. Liste de contrôle d’accès réflexive : 15
III. Emplacement des listes de contrôle d’accès 16
IV. La partie pratique (Etude de cas) 17
Présentation
De plus en plus dans le monde ouvert d’internet et informatique qui se développe et s’élargies grâce au réseau ils se trouvent devant des vrai défis au niveau de sécurité de cet dernier représenté par les accès non autorisé ou (piratage).
D’une autres coté ces le besoin d’organisation d’un réseau qui oblige l’existence d’un outil qui permettent d’effectuer et répondre a ce demande des listes de contrôle d’accès.
Se sont des instructions qui expriment une liste de règles, imposées par l’opérateur, donnant un contrôle supplémentaire sur les paquets reçus et transmis par le routeur. il sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie vers une destination.
Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du début de la liste d’instructions. Si le paquet répond au critère de la première instruction, il ignore le reste des règles et il est autorisé ou refusé.
On va essaient de maitre les techniques et les commandes de l’acl on œuvre pour les connaitre et les pratiqués avec ses différents types passent par les notions de base
Introduction
La sécurité informatique compte actuellement Parmi les sujets les plus importants. L’accroissement