Table des matières:

Quelle est la plage dans laquelle les listes de contrôle d'accès standard peuvent être configurées ?
Quelle est la plage dans laquelle les listes de contrôle d'accès standard peuvent être configurées ?

Vidéo: Quelle est la plage dans laquelle les listes de contrôle d'accès standard peuvent être configurées ?

Vidéo: Quelle est la plage dans laquelle les listes de contrôle d'accès standard peuvent être configurées ?
Vidéo: Sécuriser les réseaux par des commandes de contrôle configurées sur des routeurs (LES ACL Standards) 2024, Peut
Anonim

C'est même possible avec une extension LCA pour définir quel protocole est autorisé ou refusé. Comme avec listes de contrôle d'accès standard , il y a un nombre spécifique gamme qui est utilisé pour spécifier une liste d'accès étendue; cette gamme est de 100-199 et 2000-2699.

De même, on peut se demander quelle est la gamme de liste d'accès standard ?

Accès standard - liste utilise le gamme 1-99 et prolongé gamme 1300-1999. Accès standard - liste est implémenté à l'aide de l'adresse IP source uniquement. Si numéroté avec Accès standard - liste est utilisé, alors rappelez-vous que les règles ne peuvent pas être supprimées.

Sachez également qu'est-ce qu'une liste d'accès standard et étendue ? UNE la norme ACL peut autoriser ou refuser le trafiic en se basant uniquement sur la ou les adresses source. Un élargi ACL peut autoriser ou refuser le trafic en fonction à la fois des adresses source et de destination ainsi que des types de trafic tcp/udp/icmp.

De même, on peut se demander où se trouve la liste de contrôle d'accès standard et étendue ?

Listes de contrôle d'accès étendues doit être appliqué à proximité de la source des paquets afin qu'un paquet soit refusé à proximité de la source pour économiser les ressources du routeur et la bande passante plutôt qu'il soit transmis à proximité de la destination et éventuellement refusé.

Comment configurer les listes de contrôle d'accès ?

Pour configurer les listes de contrôle d'accès

  1. Créez une liste de contrôle d'accès MAC en spécifiant un nom.
  2. Créez une liste de contrôle d'accès IP en spécifiant un numéro.
  3. Ajoutez de nouvelles règles à la liste de contrôle d'accès.
  4. Configurez les critères de correspondance pour les règles.
  5. Appliquez l'ACL à une ou plusieurs interfaces.

Conseillé: