Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3669 connectés 

 


Dernière réponse
Sujet : ACL stantard sur cisco
Jardes Je vais me renseigner sur les ACL étendues alors , merci.

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
Jardes Je vais me renseigner sur les ACL étendues alors , merci.
dreamer18

Jardes a écrit :

Pour chaque interface du routeur il faut appliquer une acl en in et out ?

non

Jardes a écrit :

Je ne comprends pas comment permettre au site 1 d acceder au site 2 tout en empéchant le site 2 d acceder au 1.

il faut faire une trace et en déduire des access lists étendues

Jardes Pour chaque interface du routeur il faut appliquer une acl en in et out ?  
 
Je ne comprends pas comment permettre au site 1 d acceder au site 2 tout en empéchant le site 2 d acceder au 1.
 
Merci
dreamer18 comment veux tu qu'il y ait communication si les paquets qui partent ne peuvent pas revenir ?
Jardes Bonjour,
 
Lorsqu'on applique une access-list sur une interface que l on définie en out:
ip acces-group 1 out  
 
La valeur in (si pas définie) a quand meme un deny all implicite ?
Seul les paquets des ip permient dans l'acl appliquée en out pourront resortir par le in ?
 
Dans l exemple ci dessous je pensais appliquer cette acl a l interface E0 afin que le sous-reseau site 1 puisse acceder au site 2 .
 
access-list 1 permit 176.16.1.0 0.0.0.63
 
int e0
ip acces
ip acces-group 1 out

 
et celle la a l interface E0 du site 1
 
access-list 1 permit 176.16.1.0 0.0.0.63
 
int e0
ip acces
ip acces-group 1 in

Et permit all sur S1 et S0.
 
Au final j aimerais que le site 1 accede au site 2 mais que l inverse soit impossible.
 
http://img209.imageshack.us/img209/7877/vlsm3pu.jpg

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)