Soumettre la recherche
Mettre en ligne
Acl maintenance
•
0 j'aime
•
56 vues
N
NerdDev
Suivre
Acl maintenance
Lire moins
Lire la suite
Logiciels
Signaler
Partager
Signaler
Partager
1 sur 3
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Rapport sur juniper
Rapport sur juniper
Yaya N'Tyeni Sanogo
Firewall Endian
Firewall Endian
Fouad Root
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
Johan Moreau
Rapport projet
Rapport projet
Khadija Dija
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
Openvpn avec un client windows
Openvpn avec un client windows
Yaya N'Tyeni Sanogo
Ingénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
Aurore de Cosnac
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Dig-IT
Recommandé
Rapport sur juniper
Rapport sur juniper
Yaya N'Tyeni Sanogo
Firewall Endian
Firewall Endian
Fouad Root
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
Johan Moreau
Rapport projet
Rapport projet
Khadija Dija
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
Openvpn avec un client windows
Openvpn avec un client windows
Yaya N'Tyeni Sanogo
Ingénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
Aurore de Cosnac
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Dig-IT
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
SbastienGuritey
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Version Final Presentation
Version Final Presentation
Bedreddine Zarrouk
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Anis Nouri
Protocole IKE/IPsec
Protocole IKE/IPsec
Thomas Moegli
Cisco ASA
Cisco ASA
Thomas Moegli
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
Hermann GBILIMAKO
Port security
Port security
Youcef Bcn
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Hermann Gbilimako
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
Mohamet Lamine DIOP
vpn
vpn
fayzerish
Exposéréseau
Exposéréseau
Noura Mohamed
Les Vpn
Les Vpn
medalaa
VPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr
Cours syslog
Cours syslog
EL AMRI El Hassan
Acl avancée
Acl avancée
Kawtar Zerhouni
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
va portfolio 11x17
va portfolio 11x17
Sara Chrysanthopoulos
Homicidio
Homicidio
Edwin-AV
Contenu connexe
Tendances
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
SbastienGuritey
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Version Final Presentation
Version Final Presentation
Bedreddine Zarrouk
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Anis Nouri
Protocole IKE/IPsec
Protocole IKE/IPsec
Thomas Moegli
Cisco ASA
Cisco ASA
Thomas Moegli
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
Hermann GBILIMAKO
Port security
Port security
Youcef Bcn
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Hermann Gbilimako
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
Mohamet Lamine DIOP
vpn
vpn
fayzerish
Exposéréseau
Exposéréseau
Noura Mohamed
Les Vpn
Les Vpn
medalaa
VPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr
Cours syslog
Cours syslog
EL AMRI El Hassan
Acl avancée
Acl avancée
Kawtar Zerhouni
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
Tendances
(20)
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
Version Final Presentation
Version Final Presentation
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Protocole IKE/IPsec
Protocole IKE/IPsec
Cisco ASA
Cisco ASA
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
Port security
Port security
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
vpn
vpn
Exposéréseau
Exposéréseau
Les Vpn
Les Vpn
VPN - Virtual Private Network
VPN - Virtual Private Network
Cours syslog
Cours syslog
Acl avancée
Acl avancée
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
En vedette
va portfolio 11x17
va portfolio 11x17
Sara Chrysanthopoulos
Homicidio
Homicidio
Edwin-AV
Enactus Annual Report 2015 Final
Enactus Annual Report 2015 Final
Elizabeth Gerner
Enactus Annual Report 2016
Enactus Annual Report 2016
Elizabeth Gerner
Konflik+etnis edit 1
Konflik+etnis edit 1
ahay qwerty
Home automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT era
Eddie X. XING
En vedette
(6)
va portfolio 11x17
va portfolio 11x17
Homicidio
Homicidio
Enactus Annual Report 2015 Final
Enactus Annual Report 2015 Final
Enactus Annual Report 2016
Enactus Annual Report 2016
Konflik+etnis edit 1
Konflik+etnis edit 1
Home automation the big opportunity in the IoT era
Home automation the big opportunity in the IoT era
Similaire à Acl maintenance
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
Yamadou BATHILY
Administration reseau
Administration reseau
nadimoc
Ensemble complet-eon
Ensemble complet-eon
hayet nasri
Bah mamadou hady
Bah mamadou hady
MamadouHadyBah
E4 pt act_7_5_1
E4 pt act_7_5_1
Simo Alaoui
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
infcom
Snort
Snort
TchadowNet
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
BARKAAMINEAHAMAT
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
MoctarThiongane
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
Atilgan Sesen
Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
Harifi Madiha
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
ITN_Module_17.pdf
ITN_Module_17.pdf
sirinejlassi1
software defined Networking
software defined Networking
Bousslama Hamza
Etude de cas cisco
Etude de cas cisco
أبوبكر الصديق
Acl cisco
Acl cisco
Bou Diop
ITN_Module_6.pptx
ITN_Module_6.pptx
serieux1
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
CERTyou Formation
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
Similaire à Acl maintenance
(20)
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
Administration reseau
Administration reseau
Ensemble complet-eon
Ensemble complet-eon
Bah mamadou hady
Bah mamadou hady
E4 pt act_7_5_1
E4 pt act_7_5_1
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
Snort
Snort
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
ITN_Module_17.pdf
ITN_Module_17.pdf
software defined Networking
software defined Networking
Etude de cas cisco
Etude de cas cisco
Acl cisco
Acl cisco
ITN_Module_6.pptx
ITN_Module_6.pptx
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Acl maintenance
1.
Copyright sur l’intégralité
du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 3 Travaux pratiques 5.5.3 : dépannage des listes de contrôle d’accès Diagramme de topologie
2.
CCNA Exploration Travaux
pratiques 5.5.3 : Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 2 sur 3 Table d’adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 S0/0/0 10.1.0.1 255.255.255.0 Fa0/1 10.1.1.254 255.255.255.0 R2 S0/0/0 10.1.0.2 255.255.255.0 S0/0/1 10.3.0.5 255.255.255.0 Lo 0 10.13.205.1 255.255.0.0 R3 S0/0/1 10.3.0.6 255.255.255.0 Fa0/1 10.3.1.254 255.255.255.0 PC 1 Carte réseau 10.1.1.1 255.255.255.0 10.1.1.254 PC 3 Carte réseau 10.3.1.1 255.255.255.0 10.3.1.254 Objectifs pédagogiques À l’issue de ces travaux pratiques, vous serez en mesure d’effectuer les tâches suivantes : Câbler un réseau conformément au diagramme de topologie Supprimer la configuration de démarrage et recharger un routeur pour revenir aux paramètres par défaut Charger les routeurs avec les scripts fournis Détecter et corriger des erreurs réseau Documenter le réseau corrigé Scénario Vous travaillez pour un fournisseur de services régional dont les clients ont été récemment exposés à plusieurs violations de sécurité. Des mesures de sécurité ont été mises en œuvre, mais elles n’ont pas répondu aux besoins spécifiques des clients. Votre département a été chargé d’examiner la configuration, d’effectuer des tests et d’apporter les modifications requises pour sécuriser les routeurs des clients. Assurez-vous que vos configurations finales respectent les stratégies de sécurité suivantes : Les clients R1 et R3 exigent que seuls les PC locaux aient accès aux lignes vty. Consignez toutes les tentatives d’accès aux lignes vty effectuées au moyen d’autres périphériques. L’envoi et la réception de trafic entre les réseaux directement connectés à R1 et R3 sont interdits. Tous les autres types de trafics à destination et en provenance de R1 et R3 sont autorisés. Un nombre minimum d’instructions de listes de contrôle d’accès doit être utilisé et appliqué en entrée aux interfaces série R2. Le protocole OSPF permet de distribuer les informations de routage. Tous les mots de passe, à l’exception du mot de passe enable secret, sont définis sur cisco. Le mot de passe enable secret est défini sur class. Tâche 1 : chargement des routeurs avec les scripts fournis Instructor note: These commands can be loaded into the router by the instructor or by the students. They are not included in the student version of the lab.
3.
CCNA Exploration Travaux
pratiques 5.5.3 : Accès au réseau étendu : listes de contrôle d'accès dépannage des listes de contrôle d’accès Copyright sur l’intégralité du contenu © 1992 – 2007 Cisco Systems, Inc. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 3 sur 3 Tâche 2 : recherche et correction des erreurs sur le réseau Identifiez et corrigez toutes les erreurs de configuration. Documentez les étapes du processus de dépannage du réseau et notez chaque erreur détectée. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Tâche 3 : documentation du réseau corrigé Une fois que vous avez corrigé toutes les erreurs et testé la connectivité du réseau, documentez la configuration finale de chaque périphérique. Tâche 4 : remise en état Supprimez les configurations et rechargez les routeurs. Déconnectez le câblage et stockez-le dans un endroit sécurisé. Reconnectez le câblage souhaité et restaurez les paramètres TCP/IP pour les hôtes PC connectés habituellement aux autres réseaux (réseau local de votre site ou Internet).
Télécharger maintenant