SlideShare a Scribd company logo
1 of 28
Université Cadi Ayyad
Année universitaire : 2012/2013
Département Réseaux et Télécoms




ACL
 TURBO, RÉFLEXIVE ET CONTEXTUELLE

Proposé par :
Mr N.Idboufker

                             réalisé par :
                             Kawtar ZERHOUNI


 08/12/2012




                                               1
PLAN
             Introduction
             Turbo ACL
              • Configuration
              • fonctionnement
             ACL réflexive
              • Fonctionnement
              • Configuration
             ACL contextuelle
               • fonctionnement
               • Configuration
             Conclusion
08/12/2012




                                  2
INTRODUCTION

ACL de base présentent des limitations qui peuvent être résolues par
l’utilisation des :
    • turbo ACL
    • ACL « réflexives »
    • ACL contextuelle : le CBAC




08/12/2012




                                                                       3
TURBO ACL

ACL standard / étendue
    • Recherche séquentielle d’un match  temps de recherche augmente
      avec la taille de l’ACL


                          Fonction Turbo
                             • Compile les ACLs dans des tables de recherche
                               « lookup tables »
                              temps de recherche fixe !
                             • 5 itérations quelque soit la taille de l’ACL


08/12/2012




                                                                               4
TURBO ACL: CONFIGURATION
Sur une ACL standard ou étendue :

#access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq telnet
#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq http
#access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 eq http
#access-list 101 deny icmp 192.168.1.0 0.0.0.255 200.200.200.0 0.0.0.255




On ajoute la commande:
 access-list compiled


08/12/2012




                                                                                  5
TURBO ACL: FONCTIONNEMENT
Inde Source            Source    Dest IP   Dest IP   IP      protoco Port      Port
x    IP (MS)           IP (LS)   (MS)      (LS)      Flags   le e L-3 source   desti
                                                             + L-4             natio
                                                             Flags             n

0            192.168   1.0       192.168   2.0       *       TCP      *        23


1            192.168   1.0       192.168   2.0       *       TCP      *        80


2            192.168   1.0       192.168   3.0       *       TCP      *        80


3            192.168   1.0       200.200   200.0     *       ICMP     *        *



08/12/2012




                                                                                       7
EXEMPLE POUR IP SOURCE (MS)
Index                 Valeur/ mask        ACL Entrée en Bitmap

0                     192.168/255.255     1111




    • 1 seule valeur pour les champs IP Source (MS)

    • 1 1 1 1: les 4 entrées de l’ACL 101 ont toutes
      la même adresse IP source (MS)

08/12/2012




                                                                 8
EXEMPLE POUR IP DEST (MS)
Par contre pour la partie Dest IP (MS) le tableau Bitmap aura la
forme:

     Index                Valeur/mask            ACL entrée en Bitmap

     0                    192.168/255.255        1110
     1                    200.200/255.255        0001



Maintenant : les tables sont crées dans la mémoire du routeur !




08/12/2012




                                                                        9
TURBO ACL: FONCTIONNEMENT
Une fois un paquet arrive:
    • Extraction des champs IP Source (MS)…
    • Comparaison avec les tables !

La procédure se fait par niveau :
    • Parallèlement dans un même niveau
    • De façon séquentielle d’un niveau à un autre

Exemple paquet reçu :
    •   Source IP (MS ) : 192.168
    •   Source IP (LS ) : 1.1
    •   Destination IP ( MS ) : 200.200
    •   Destination IP (LS ) : 200.1
    •   L-3 Protocol field + L-4 Flags : 0001 (ICMP)




                                                       10
08/12/2012
Source IP (MS)       Source IP (LS)    Dest IP (MS)         Dest IP (LS)   Protocole

             1111               1111              0001                0001           0001
L1



                    And                                     And




                    1111                                    0001                     0001
 L2


                                            And



 L3




                                                                                             11
       08/12/2012
                                                    0001
TURBO ACL: LIMITATIONS

       Nécessite de la mémoire : entre 2 et 4Mb de plus
       Si l’ACL est très grande: plus de temps pour compiler
       access-list compiled : n’a pas d’argument
       Utilisée seulement avec ACL standard ou étendue !




                                                                12
08/12/2012
ACL RÉFLEXIVE


       Permet de filtrer le trafic en fonction des informations de
        session des couches sup.
       Ainsi, autoriser un certain trafic, par exemple s’il vient de
        l’intérieur de notre réseau


       ACL étendues + option established, mais uniquement pour
        TCP
       ACL réflexives permettent de faire ce type de filtrage avec
        TCP, mais aussi UDP et ICMP




                                                                        13
08/12/2012
ACL RÉFLEXIVE: FONCTIONNEMENT

 • Création dynamique d’une entrée temporaire caractérisée par:
   entrée toujours: permit
   Même Protocole que le paquet original
   @IP source/dest inversées
   N°port source/dest inversés

 • Une fois la session terminée  suppression de l’entrée
   temporaire !




                                                                  14
 08/12/2012
ACL RÉFLEXIVE: FONCTIONNEMENT
   • Session TCP:
        Bit FIN = 1  session va se terminer !
        Attente 5s afin que le hôte et le serveur terminent la session, puis blocage
         du trafic,
        Bit RST=1  interruption brutale de session
        Blocage immédiat du trafic
        Par défaut : blocage de trafic après un temps d’inactivité de session


   • Session UDP:
        @IP source/dest
        N° port source/dest
        Fin de session: par défaut après un temps d’inactivité




                                                                                        15
08/12/2012
ACL RÉFLEXIVE : CONFIGURATION
                                                                                  S1

                                            côté réseau local                      côté réseau
                                                                                   d’interconnexion
Interface Serial 1
    description Acces to the Internet
    ip access-group inboundfilters in        utilisation d’ACL nommées
    ip access-group outboundfilters out
!                                            sessions considérées comme inactives donc interdites
ip reflexive-list timeout 120                au bout de 120 secondes
!
                                            définition ACL nommée outboudfilters: contient une
ip access-list extended outboundfilters     instruction : autoriser tout le trafic TCP, et crée une
    permit tcp any any reflect tcptraffic   ACL nommée tcptraffic
!
ip access-list extended inboundfilters
                                            définition de l’ACL nommée inboundfilters :
    permit eigrp any any                    autorise tout le trafic EIGRP
    deny icmp any any                       interdit tout trafic ICMP
                                            tout le reste est évalué selon l’ACL tcptrafic
    evaluate tcptraffic




                                                                                                      16
     08/12/2012
ACL RÉFLEXIVE: CONFIGURATION
                                                Extended IP access list inboundfilters
                                                     permit eigrp any any
show access-list avant une                           deny icmp any any
session TCP                                          evaluate tcptraffic
                                                Extended IP access list outboundfilters
                                                permit tcp any any reflect tcptraffic




  Extended IP access list inboundfilters
       permit eigrp any any
       deny icmp any any
                                                                             après une
       evaluate tcptraffic
                                                                             connexion Telnet
  Extended IP access list outboundfilters
  permit tcp any any reflect tcptraffic
  Reflexive IP access list tcptraffic
   permit tcp host 172.19.99.67 eq telnet host 192.168.60.185 eq 11005




                                                                                           17
  08/12/2012
ACL RÉFLEXIVE: LIMITATIONS


  Utilisée seulement avec ACL étendue nommée


  Ne peut être utilisée avec une application qui
   change de numéro de port !




                                                    18
08/12/2012
ACL CONTEXTUELLE

   CBAC: Context Based Access Control
   fait partie de la fonctionnalité Pare-feu de l'IOS Cisco
   Plus performant que réflexive : tient compte des informations de la
    couche application.
   Supporte les protocoles utilisant plusieurs numéros de port




                                                                          19
08/12/2012
CBAC : FONCTIONNEMENT


   Paquets arrivant sur une interface inspectés par ACL de cette
    interface
   Seuls paquets qui passent ce barrage: inspectés par le CBAC
   Des tables d’état mises à jour grâce aux informations de session,
    pour chaque connexion active,
   CBAC interdit ou autorise uniquement le trafic TCP ou UDP
    spécifié
   Le filtrage se fait par l’ajout dynamique d’entées temporaires
    d’ACL




                                                                        20
 08/12/2012
CBAC: CONFIGURATION

   • Étapes:


        • Choisir l’interface
        • Configurer l’ACL sur cette interface
        • fixer les temporisations et les seuils
        • définir les règles d’inspection: spécifie quel trafic sera
          inspecté (application)
        • appliquer les règles d’inspection aux interfaces




                                                                       21
08/12/2012
CBAC: CONFIGURATION
   • Time out et seuils

        • Détermine le temps pendant lequel il gère les informations
          relatives aux sessions et pour déterminer quand une session
          se termine !

        • contrôle le nombre total de sessions ouvertes ainsi que
          celles nouvellement établies sur une certaine durée
        • Gère des compteurs de demi-sessions.
              • TCP = session n'a pas atteint l'état établi
                 UDP = routeur n'a pas détecté de trafic de retour




                                                                        22
08/12/2012
CBAC: CONFIGURATION
   •          Les protocoles de niveau application supportés
        •    FTP
        •    TFTP
        •    UNIX R-commands (rlogin, rexec, rsh, ...)
        •    SMTP
        •    HTTP Java
        •    SQL*Net
        •    RTSP (RealNetworks)
        •    Autres multimedia :
                 • Microsoft NetShow
                 • StreamWorks
                 • VDOLive




                                                               23
08/12/2012
CBAC : CONFIGURATION




                       24
08/12/2012
CBAC : CONFIGURATION

 Router(config)# ip inspect name OUTBOUND tcp
 Router(config)# ip inspect name OUTBOUND udp

   • Configure CBAC pour l’inspection du trafic TCP et UDP
  Router(config)# access-list 101 permit ip 10.0.0.0
    0.0.0.255 any
  Router(config)# access-list 101 deny ip any any
   • Autorise le trafic initié par les hôtes du réseau 10.0.0.0/24
 Router(config)# interface e0/0
 Router(config-if)# ip inspect OUTBOUND in
 Router(config-if)# ip access-group 101 in

              • Applique les règles d’inspection et l’ACL à l’interface e0/0 en entrée




                                                                                         25
 08/12/2012
CBAC : CONFIGURATION



                  Router(config)#        access-list 102 permit icmp any
                    host 10.0.0.3
                  Router(config)#       access-list 102 permit tcp any
                    host 10.0.0.3       eq www
                  Router(config)#       access-list 102 deny ip any any

                  • Autorise seulement le trafic ICMP et HTTP vers 10.0.0.3, initié depuis
                    l’extérieur

        Router(config)# interface e0/1
        Router(config-if)# ip access-group 102 in
             • Applique l’ACL à l’interface e0/1 en entrée




                                                                                             26
08/12/2012
CBAC: LIMITATIONS


     Inspecte que le trafic spécifié: contrôle plus fin, mais beaucoup
      d’entrées « ip inspect » pour couvrir tous les types de connexions,
     demande une connaissance des protocoles et des applications
      utilisés
     trafic généré par le routeur lui-même n’est pas inspecté
     trafic envoyé au routeur lui-même n’est pas inspecté
     Seul le mode passif de FTP est compatible avec le CBAC




                                                                            27
08/12/2012
CONCLUSION


       ACL réflexives plus performantes que les ACL étendues :
        tiennent compte de l’information de session


       CBAC plus performant : tient compte en plus d’informations
        protocolaires de niveau application,
             • Permet ainsi de renforcer la sécurité d’un site




                                                                     28
08/12/2012
MERCI DE VOTRE ATTENTION




                           29
08/12/2012

More Related Content

What's hot

Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Security Onion - Brief
Security Onion - BriefSecurity Onion - Brief
Security Onion - BriefAshley Deuble
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sqlMohamed Yassin
 
Fundamentals of Linux Privilege Escalation
Fundamentals of Linux Privilege EscalationFundamentals of Linux Privilege Escalation
Fundamentals of Linux Privilege Escalationnullthreat
 
la dommages ouvrage pour les Nuls
la dommages ouvrage pour les Nulsla dommages ouvrage pour les Nuls
la dommages ouvrage pour les NulsDimitri BIANCHI
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
01 Metasploit kung fu introduction
01 Metasploit kung fu introduction01 Metasploit kung fu introduction
01 Metasploit kung fu introductionMostafa Abdel-sallam
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
A Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxA Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxAndy Lee
 
11 palo alto user-id concepts
11 palo alto user-id concepts11 palo alto user-id concepts
11 palo alto user-id conceptsMostafa El Lathy
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Firewall fundamentals
Firewall fundamentalsFirewall fundamentals
Firewall fundamentalsThang Man
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersSam Bowne
 
Rapport Splunk.pdf
Rapport Splunk.pdfRapport Splunk.pdf
Rapport Splunk.pdfHichemKhalfi
 

What's hot (20)

Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Security Onion - Brief
Security Onion - BriefSecurity Onion - Brief
Security Onion - Brief
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sql
 
Fundamentals of Linux Privilege Escalation
Fundamentals of Linux Privilege EscalationFundamentals of Linux Privilege Escalation
Fundamentals of Linux Privilege Escalation
 
la dommages ouvrage pour les Nuls
la dommages ouvrage pour les Nulsla dommages ouvrage pour les Nuls
la dommages ouvrage pour les Nuls
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
01 Metasploit kung fu introduction
01 Metasploit kung fu introduction01 Metasploit kung fu introduction
01 Metasploit kung fu introduction
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
A Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxA Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo Sandbox
 
11 palo alto user-id concepts
11 palo alto user-id concepts11 palo alto user-id concepts
11 palo alto user-id concepts
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
F5 DDoS Protection
F5 DDoS ProtectionF5 DDoS Protection
F5 DDoS Protection
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Firewall fundamentals
Firewall fundamentalsFirewall fundamentals
Firewall fundamentals
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web Servers
 
Rapport Splunk.pdf
Rapport Splunk.pdfRapport Splunk.pdf
Rapport Splunk.pdf
 

Viewers also liked (20)

4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
On Gs
On GsOn Gs
On Gs
 
Competitividad
CompetitividadCompetitividad
Competitividad
 
Aguilas ville
Aguilas villeAguilas ville
Aguilas ville
 
2012-2013 Bienvenue au cdi
2012-2013 Bienvenue au cdi2012-2013 Bienvenue au cdi
2012-2013 Bienvenue au cdi
 
Bilan de la gestion de la gauche départementale
Bilan de la gestion de la gauche départementaleBilan de la gestion de la gauche départementale
Bilan de la gestion de la gauche départementale
 
Initiation entrepreneuriat
Initiation entrepreneuriatInitiation entrepreneuriat
Initiation entrepreneuriat
 
P R E S E N T A C IÓ N D E I N F A N T I L 3 AÑ O S
P R E S E N T A C IÓ N  D E  I N F A N T I L 3  AÑ O SP R E S E N T A C IÓ N  D E  I N F A N T I L 3  AÑ O S
P R E S E N T A C IÓ N D E I N F A N T I L 3 AÑ O S
 
La Noche Oscura
La Noche OscuraLa Noche Oscura
La Noche Oscura
 
Bonos Verdes
Bonos VerdesBonos Verdes
Bonos Verdes
 
Présentation des résultats du tn3
Présentation des résultats du tn3Présentation des résultats du tn3
Présentation des résultats du tn3
 
Transparencia y Memorias de RSE
Transparencia y Memorias de RSETransparencia y Memorias de RSE
Transparencia y Memorias de RSE
 
IU Util
IU UtilIU Util
IU Util
 
Quatre proposition pour de bonnes règles budgétaires
Quatre proposition pour de bonnes règles budgétairesQuatre proposition pour de bonnes règles budgétaires
Quatre proposition pour de bonnes règles budgétaires
 
Touristic présentation Kaysersberg - Internet de séjour
Touristic présentation Kaysersberg - Internet de séjourTouristic présentation Kaysersberg - Internet de séjour
Touristic présentation Kaysersberg - Internet de séjour
 
Metodologias de Pla.Estrat
Metodologias de Pla.EstratMetodologias de Pla.Estrat
Metodologias de Pla.Estrat
 
Enrique SáEnz
Enrique SáEnzEnrique SáEnz
Enrique SáEnz
 
Passé composé
Passé composéPassé composé
Passé composé
 
Troba a en waldo
Troba a en waldoTroba a en waldo
Troba a en waldo
 

Similar to Acl avancée

Extreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNExtreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNFrance IX Services
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
Présentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJPPrésentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJPLionel Repellin
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 
Cisco les acl_cours
Cisco les acl_coursCisco les acl_cours
Cisco les acl_coursTutu Mike
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relaymdyabi
 
Apache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantApache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantALTIC Altic
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !Carles Sistare
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!David Caramelo
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pagesilbahi
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Fpga handout
Fpga handoutFpga handout
Fpga handoutassnad
 

Similar to Acl avancée (20)

Extreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNExtreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDN
 
Cmsbe f04 acl
Cmsbe f04 aclCmsbe f04 acl
Cmsbe f04 acl
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Présentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJPPrésentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJP
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 
Cisco les acl_cours
Cisco les acl_coursCisco les acl_cours
Cisco les acl_cours
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
Acl cisco
Acl ciscoAcl cisco
Acl cisco
 
Apache kafka big data track
Apache kafka   big data trackApache kafka   big data track
Apache kafka big data track
 
Apache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantApache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performant
 
CCNA 3.pdf
CCNA 3.pdfCCNA 3.pdf
CCNA 3.pdf
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!
 
Acl
AclAcl
Acl
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Atelier i2 c
Atelier  i2 cAtelier  i2 c
Atelier i2 c
 
Fpga handout
Fpga handoutFpga handout
Fpga handout
 

Acl avancée

  • 1. Université Cadi Ayyad Année universitaire : 2012/2013 Département Réseaux et Télécoms ACL TURBO, RÉFLEXIVE ET CONTEXTUELLE Proposé par : Mr N.Idboufker réalisé par : Kawtar ZERHOUNI 08/12/2012 1
  • 2. PLAN Introduction Turbo ACL • Configuration • fonctionnement ACL réflexive • Fonctionnement • Configuration ACL contextuelle • fonctionnement • Configuration Conclusion 08/12/2012 2
  • 3. INTRODUCTION ACL de base présentent des limitations qui peuvent être résolues par l’utilisation des : • turbo ACL • ACL « réflexives » • ACL contextuelle : le CBAC 08/12/2012 3
  • 4. TURBO ACL ACL standard / étendue • Recherche séquentielle d’un match  temps de recherche augmente avec la taille de l’ACL Fonction Turbo • Compile les ACLs dans des tables de recherche « lookup tables »  temps de recherche fixe ! • 5 itérations quelque soit la taille de l’ACL 08/12/2012 4
  • 5. TURBO ACL: CONFIGURATION Sur une ACL standard ou étendue : #access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq telnet #access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq http #access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 eq http #access-list 101 deny icmp 192.168.1.0 0.0.0.255 200.200.200.0 0.0.0.255 On ajoute la commande: access-list compiled 08/12/2012 5
  • 6. TURBO ACL: FONCTIONNEMENT Inde Source Source Dest IP Dest IP IP protoco Port Port x IP (MS) IP (LS) (MS) (LS) Flags le e L-3 source desti + L-4 natio Flags n 0 192.168 1.0 192.168 2.0 * TCP * 23 1 192.168 1.0 192.168 2.0 * TCP * 80 2 192.168 1.0 192.168 3.0 * TCP * 80 3 192.168 1.0 200.200 200.0 * ICMP * * 08/12/2012 7
  • 7. EXEMPLE POUR IP SOURCE (MS) Index Valeur/ mask ACL Entrée en Bitmap 0 192.168/255.255 1111 • 1 seule valeur pour les champs IP Source (MS) • 1 1 1 1: les 4 entrées de l’ACL 101 ont toutes la même adresse IP source (MS) 08/12/2012 8
  • 8. EXEMPLE POUR IP DEST (MS) Par contre pour la partie Dest IP (MS) le tableau Bitmap aura la forme: Index Valeur/mask ACL entrée en Bitmap 0 192.168/255.255 1110 1 200.200/255.255 0001 Maintenant : les tables sont crées dans la mémoire du routeur ! 08/12/2012 9
  • 9. TURBO ACL: FONCTIONNEMENT Une fois un paquet arrive: • Extraction des champs IP Source (MS)… • Comparaison avec les tables ! La procédure se fait par niveau : • Parallèlement dans un même niveau • De façon séquentielle d’un niveau à un autre Exemple paquet reçu : • Source IP (MS ) : 192.168 • Source IP (LS ) : 1.1 • Destination IP ( MS ) : 200.200 • Destination IP (LS ) : 200.1 • L-3 Protocol field + L-4 Flags : 0001 (ICMP) 10 08/12/2012
  • 10. Source IP (MS) Source IP (LS) Dest IP (MS) Dest IP (LS) Protocole 1111 1111 0001 0001 0001 L1 And And 1111 0001 0001 L2 And L3 11 08/12/2012 0001
  • 11. TURBO ACL: LIMITATIONS  Nécessite de la mémoire : entre 2 et 4Mb de plus  Si l’ACL est très grande: plus de temps pour compiler  access-list compiled : n’a pas d’argument  Utilisée seulement avec ACL standard ou étendue ! 12 08/12/2012
  • 12. ACL RÉFLEXIVE  Permet de filtrer le trafic en fonction des informations de session des couches sup.  Ainsi, autoriser un certain trafic, par exemple s’il vient de l’intérieur de notre réseau  ACL étendues + option established, mais uniquement pour TCP  ACL réflexives permettent de faire ce type de filtrage avec TCP, mais aussi UDP et ICMP 13 08/12/2012
  • 13. ACL RÉFLEXIVE: FONCTIONNEMENT • Création dynamique d’une entrée temporaire caractérisée par: entrée toujours: permit Même Protocole que le paquet original @IP source/dest inversées N°port source/dest inversés • Une fois la session terminée  suppression de l’entrée temporaire ! 14 08/12/2012
  • 14. ACL RÉFLEXIVE: FONCTIONNEMENT • Session TCP: Bit FIN = 1  session va se terminer ! Attente 5s afin que le hôte et le serveur terminent la session, puis blocage du trafic, Bit RST=1  interruption brutale de session Blocage immédiat du trafic Par défaut : blocage de trafic après un temps d’inactivité de session • Session UDP: @IP source/dest N° port source/dest Fin de session: par défaut après un temps d’inactivité 15 08/12/2012
  • 15. ACL RÉFLEXIVE : CONFIGURATION S1 côté réseau local côté réseau d’interconnexion Interface Serial 1 description Acces to the Internet ip access-group inboundfilters in utilisation d’ACL nommées ip access-group outboundfilters out ! sessions considérées comme inactives donc interdites ip reflexive-list timeout 120 au bout de 120 secondes ! définition ACL nommée outboudfilters: contient une ip access-list extended outboundfilters instruction : autoriser tout le trafic TCP, et crée une permit tcp any any reflect tcptraffic ACL nommée tcptraffic ! ip access-list extended inboundfilters définition de l’ACL nommée inboundfilters : permit eigrp any any autorise tout le trafic EIGRP deny icmp any any interdit tout trafic ICMP tout le reste est évalué selon l’ACL tcptrafic evaluate tcptraffic 16 08/12/2012
  • 16. ACL RÉFLEXIVE: CONFIGURATION Extended IP access list inboundfilters permit eigrp any any show access-list avant une deny icmp any any session TCP evaluate tcptraffic Extended IP access list outboundfilters permit tcp any any reflect tcptraffic Extended IP access list inboundfilters permit eigrp any any deny icmp any any après une evaluate tcptraffic connexion Telnet Extended IP access list outboundfilters permit tcp any any reflect tcptraffic Reflexive IP access list tcptraffic permit tcp host 172.19.99.67 eq telnet host 192.168.60.185 eq 11005 17 08/12/2012
  • 17. ACL RÉFLEXIVE: LIMITATIONS  Utilisée seulement avec ACL étendue nommée  Ne peut être utilisée avec une application qui change de numéro de port ! 18 08/12/2012
  • 18. ACL CONTEXTUELLE  CBAC: Context Based Access Control  fait partie de la fonctionnalité Pare-feu de l'IOS Cisco  Plus performant que réflexive : tient compte des informations de la couche application.  Supporte les protocoles utilisant plusieurs numéros de port 19 08/12/2012
  • 19. CBAC : FONCTIONNEMENT  Paquets arrivant sur une interface inspectés par ACL de cette interface  Seuls paquets qui passent ce barrage: inspectés par le CBAC  Des tables d’état mises à jour grâce aux informations de session, pour chaque connexion active,  CBAC interdit ou autorise uniquement le trafic TCP ou UDP spécifié  Le filtrage se fait par l’ajout dynamique d’entées temporaires d’ACL 20 08/12/2012
  • 20. CBAC: CONFIGURATION • Étapes: • Choisir l’interface • Configurer l’ACL sur cette interface • fixer les temporisations et les seuils • définir les règles d’inspection: spécifie quel trafic sera inspecté (application) • appliquer les règles d’inspection aux interfaces 21 08/12/2012
  • 21. CBAC: CONFIGURATION • Time out et seuils • Détermine le temps pendant lequel il gère les informations relatives aux sessions et pour déterminer quand une session se termine ! • contrôle le nombre total de sessions ouvertes ainsi que celles nouvellement établies sur une certaine durée • Gère des compteurs de demi-sessions. • TCP = session n'a pas atteint l'état établi UDP = routeur n'a pas détecté de trafic de retour 22 08/12/2012
  • 22. CBAC: CONFIGURATION • Les protocoles de niveau application supportés • FTP • TFTP • UNIX R-commands (rlogin, rexec, rsh, ...) • SMTP • HTTP Java • SQL*Net • RTSP (RealNetworks) • Autres multimedia : • Microsoft NetShow • StreamWorks • VDOLive 23 08/12/2012
  • 23. CBAC : CONFIGURATION 24 08/12/2012
  • 24. CBAC : CONFIGURATION Router(config)# ip inspect name OUTBOUND tcp Router(config)# ip inspect name OUTBOUND udp • Configure CBAC pour l’inspection du trafic TCP et UDP Router(config)# access-list 101 permit ip 10.0.0.0 0.0.0.255 any Router(config)# access-list 101 deny ip any any • Autorise le trafic initié par les hôtes du réseau 10.0.0.0/24 Router(config)# interface e0/0 Router(config-if)# ip inspect OUTBOUND in Router(config-if)# ip access-group 101 in • Applique les règles d’inspection et l’ACL à l’interface e0/0 en entrée 25 08/12/2012
  • 25. CBAC : CONFIGURATION Router(config)# access-list 102 permit icmp any host 10.0.0.3 Router(config)# access-list 102 permit tcp any host 10.0.0.3 eq www Router(config)# access-list 102 deny ip any any • Autorise seulement le trafic ICMP et HTTP vers 10.0.0.3, initié depuis l’extérieur Router(config)# interface e0/1 Router(config-if)# ip access-group 102 in • Applique l’ACL à l’interface e0/1 en entrée 26 08/12/2012
  • 26. CBAC: LIMITATIONS  Inspecte que le trafic spécifié: contrôle plus fin, mais beaucoup d’entrées « ip inspect » pour couvrir tous les types de connexions,  demande une connaissance des protocoles et des applications utilisés  trafic généré par le routeur lui-même n’est pas inspecté  trafic envoyé au routeur lui-même n’est pas inspecté  Seul le mode passif de FTP est compatible avec le CBAC 27 08/12/2012
  • 27. CONCLUSION  ACL réflexives plus performantes que les ACL étendues : tiennent compte de l’information de session  CBAC plus performant : tient compte en plus d’informations protocolaires de niveau application, • Permet ainsi de renforcer la sécurité d’un site 28 08/12/2012
  • 28. MERCI DE VOTRE ATTENTION 29 08/12/2012