SlideShare a Scribd company logo
1 of 2
Download to read offline
Techniques des Réseaux Informatiques 2014
KHALID KATKOUT Page 1
‪#‪Présentation_des_ACLs‬:
►Une‪ACL‪(Access‪Control‪List)‪permet‪d’autoriser‪ou‪d’interdire‪des‪paquets,‪que‪ce‪soit‪en‪entrée‪ou‪en‪
sortie.
►Une‪ACL‪est‪identifiable par son numéro ou son nom.
►On‪trouve‪trois‪types‪des‪ACLs‪:
•‪ACL‪standard‪(numérotée)
•‪ACL‪étendue‪(numérotée)
•‪ACL‪nommée‪(peut‪être‪de‪type‪standard‪ou‪étendue).
►L’avantage‪principal‪des‪ACLs‪est‪donc‪de‪fournir‪une‪base‪de‪sécurité réseau en filtrant les trafics traversant
un routeur.
►Le‪principal‪inconvénient‪est‪malheureusement‪un‪traitement‪supplémentaire‪à‪effectuer‪pour‪chaque‪paquet‪
entrant et/ou sortant du routeur.
►La‪configuration‪des‪ACLs‪se‪fait‪en‪deux‪parties‪:
•‪Création‪de‪l’ACL
•‪Application‪de‪l’ACL‪sur‪une‪interface‪réseau.
‪#‪ACL_Standard‬:
NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪1→99‪et‪1300→1999
Essayez de suivre les étapes suivants :
►1-Configurer une instruction pour une ACL standard :
Router(config)# access-list {numéro} {permit | deny} {préfixe} [masque générique]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’
Router(config-if)# ip access-group‪‘1-99’‪‘in/out’
Router(config-if)# exit
►Exemple‪:
Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255
Router(config)# interface FastEthernet 0/0
Router(config-if)# ip access-group 1 out
Router(config)# interface FastEthernet 1/0
Router(config-if)# ip access-group 1 out
→Cette‪ACL‪permet‪le‪passage‪de‪trafic‪du réseau 172.16.0.0 via les deux interfaces FastEthernet 0/0 et 1/0
(vers les autres réseaux)
‪#‪ACL_Etendue‬:
NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪100→199‪et‪2000→2699
Essayez de suivre les étapes suivants :
►1-Configurer une instruction pour une ACL Etendue :
Router# access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination}
{masque destination} [{opérateur} {opérande}] [established]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro
Router(config-if)# ip access-group‪‘100-199’‪‘in/out’
Router(config-if)# exit
Techniques des Réseaux Informatiques 2014
KHALID KATKOUT Page 2
►Opérande‪=‪protocole‪&‪Opérateur = "eq=égale", "neq=inégale", "lt=inférieur", "mt=supérieur"
►Exemple‪:
Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 established
Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20 established
Router(config)# access-list 101 permit ip any any
Router(config)# interface fastethernet 0/0
Router(config-if)# access-group 101 out
→Cette‪ACL‪bloque le trafic ftp (2 premiers lignes) entre les deux réseaux 172.16.4.0 et 172.16.3.0, et permet
tout l'autre trafic.
‪#‪ACL_Nommée‬:
►1-Configurer une instruction de l'ACL nommée :
Router(config)# ip access-list‪‘standard/extended’‪‘1-99/100-199’
•Si‪on‪a‪une‪ACL‪standard‪:
Router(config-std-nacl)# {permit | deny} {préfixe} [masque générique]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’
Router(config-if)# ip access-group‪‘1-99’‪‘in/out’
Router(config-if)# exit
•Si‪on‪a‪une‪ACL‪etendue‪:
Router(config-ext-nacl)# {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination}
{masque destination} [{opérateur} {opérande}] [established]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro
Router(config-if)# ip access-group‪‘100-199’‪‘in/out’
Router(config-if)# exit

More Related Content

What's hot

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
servinfo
 

What's hot (20)

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
An Implementation of I2C Slave Interface using Verilog HDL
An Implementation of I2C Slave Interface using Verilog HDLAn Implementation of I2C Slave Interface using Verilog HDL
An Implementation of I2C Slave Interface using Verilog HDL
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Support formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configuration
 
Trixbox
TrixboxTrixbox
Trixbox
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Wireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance toolsWireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance tools
 
Portable Command Guide.pdf
Portable Command Guide.pdfPortable Command Guide.pdf
Portable Command Guide.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
CCNA Access Lists
CCNA Access ListsCCNA Access Lists
CCNA Access Lists
 
97244898-Turbo-Assembler-Version-5-Users-Guide.pdf
97244898-Turbo-Assembler-Version-5-Users-Guide.pdf97244898-Turbo-Assembler-Version-5-Users-Guide.pdf
97244898-Turbo-Assembler-Version-5-Users-Guide.pdf
 
Sandbox technology
Sandbox technologySandbox technology
Sandbox technology
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 

Cours acl

  • 1. Techniques des Réseaux Informatiques 2014 KHALID KATKOUT Page 1 ‪#‪Présentation_des_ACLs‬: ►Une‪ACL‪(Access‪Control‪List)‪permet‪d’autoriser‪ou‪d’interdire‪des‪paquets,‪que‪ce‪soit‪en‪entrée‪ou‪en‪ sortie. ►Une‪ACL‪est‪identifiable par son numéro ou son nom. ►On‪trouve‪trois‪types‪des‪ACLs‪: •‪ACL‪standard‪(numérotée) •‪ACL‪étendue‪(numérotée) •‪ACL‪nommée‪(peut‪être‪de‪type‪standard‪ou‪étendue). ►L’avantage‪principal‪des‪ACLs‪est‪donc‪de‪fournir‪une‪base‪de‪sécurité réseau en filtrant les trafics traversant un routeur. ►Le‪principal‪inconvénient‪est‪malheureusement‪un‪traitement‪supplémentaire‪à‪effectuer‪pour‪chaque‪paquet‪ entrant et/ou sortant du routeur. ►La‪configuration‪des‪ACLs‪se‪fait‪en‪deux‪parties‪: •‪Création‪de‪l’ACL •‪Application‪de‪l’ACL‪sur‪une‪interface‪réseau. ‪#‪ACL_Standard‬: NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪1→99‪et‪1300→1999 Essayez de suivre les étapes suivants : ►1-Configurer une instruction pour une ACL standard : Router(config)# access-list {numéro} {permit | deny} {préfixe} [masque générique] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’ Router(config-if)# ip access-group‪‘1-99’‪‘in/out’ Router(config-if)# exit ►Exemple‪: Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255 Router(config)# interface FastEthernet 0/0 Router(config-if)# ip access-group 1 out Router(config)# interface FastEthernet 1/0 Router(config-if)# ip access-group 1 out →Cette‪ACL‪permet‪le‪passage‪de‪trafic‪du réseau 172.16.0.0 via les deux interfaces FastEthernet 0/0 et 1/0 (vers les autres réseaux) ‪#‪ACL_Etendue‬: NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪100→199‪et‪2000→2699 Essayez de suivre les étapes suivants : ►1-Configurer une instruction pour une ACL Etendue : Router# access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination} {masque destination} [{opérateur} {opérande}] [established] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro Router(config-if)# ip access-group‪‘100-199’‪‘in/out’ Router(config-if)# exit
  • 2. Techniques des Réseaux Informatiques 2014 KHALID KATKOUT Page 2 ►Opérande‪=‪protocole‪&‪Opérateur = "eq=égale", "neq=inégale", "lt=inférieur", "mt=supérieur" ►Exemple‪: Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 established Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20 established Router(config)# access-list 101 permit ip any any Router(config)# interface fastethernet 0/0 Router(config-if)# access-group 101 out →Cette‪ACL‪bloque le trafic ftp (2 premiers lignes) entre les deux réseaux 172.16.4.0 et 172.16.3.0, et permet tout l'autre trafic. ‪#‪ACL_Nommée‬: ►1-Configurer une instruction de l'ACL nommée : Router(config)# ip access-list‪‘standard/extended’‪‘1-99/100-199’ •Si‪on‪a‪une‪ACL‪standard‪: Router(config-std-nacl)# {permit | deny} {préfixe} [masque générique] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’ Router(config-if)# ip access-group‪‘1-99’‪‘in/out’ Router(config-if)# exit •Si‪on‪a‪une‪ACL‪etendue‪: Router(config-ext-nacl)# {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination} {masque destination} [{opérateur} {opérande}] [established] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro Router(config-if)# ip access-group‪‘100-199’‪‘in/out’ Router(config-if)# exit