SlideShare a Scribd company logo
1 of 4
Download to read offline
Bts IG SIO Cisco les ACL JM Debroise Page 1
LES ACL
Listes de contrôle d’accès
1- Définition
Une liste de contrôle d’accès permet d’autoriser ou de refuser des paquets en fonction d’un certain nombre de critères, tels que :
-L'adresse d'origine
-L'adresse de destination
-Le numéro de port.
-Les protocoles de couches supérieures
-D’autres paramètres (horaires par exemple)
Les listes de contrôle d'accès permettent à un administrateur de gérer le trafic et d'analyser des paquets particuliers.
Les ACLs sont associées à une interface du routeur, et tout trafic acheminé par cette interface est vérifié afin d'y déceler
certaines conditions faisant partie de la liste de contrôle d'accès.
Les ACL peuvent être créés pour tous les protocoles routés. Il faut donc définir une liste de contrôle d'accès dans le cas de
chaque protocole activé dans une interface pour contrôler le flux de trafic acheminé par cette interface.
2- Vérification des paquets
Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme logicielle Cisco IOS examine le paquet en
fonction de chaque instruction de condition dans l'ordre dans lequel les instructions ont été créées.
Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé (suivant l’instruction) et les autres
instructions ne sont pas vérifiés.
! Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci est le résultat de l’instruction
implicite deny any à la fin de chaque ACL.
3- Création des ACL - Généralités
Pour créer une liste de contrôle d’accès, il faut :
• Créer la liste de contrôle d'accès en mode de configuration globale.
• Assigner cette ACL à une interface
Structure d’une ACL : Routerndlp(config)#access-list numéro d’ACL {permit|deny} instructions
a) Les différents types d’ACL
Il existe 3 types de liste de contrôle d’accès : les ACLs standards, les ACLs étendues et les ACLs nommées.
Les ACLs standards utilisent des spécifications d’adresses simplifiées et autorisent ou refusent un ensemble de protocole.
Les ACLs étendues utilisent des spécifications d’adresses plus complexes et autorisent ou refusent des protocoles précis.
Les ACLs nommées peuvent être soit standards, soit étendues ; elles n’ont pour but que de faciliter la compréhension et de
connaître la finalité de l’ACL.
b) Assignation des ACLs aux interfaces
Les listes de contrôle d'accès sont affectées à une ou plusieurs interfaces et peuvent filtrer du trafic entrant ou sortant, selon la
configuration. Nous verrons plus loin où placer les ACLs de façon optimale selon le type d’ACL créée.
Une seule liste de contrôle d'accès est permise par port, par protocole et par direction, c’est-à-dire qu’on ne
peut pas par exemple définir deux ACLs sur l’interface E0 pour le trafic IP sortant. Par contre, on peut définir
deux ACLs pour le trafic IP mais, une pour le trafic entrant et l’autre pour le trafic sortant…
Bts IG SIO Cisco les ACL JM Debroise Page 2
c) Numéro des ACLs
Au moment de configurer les listes de contrôle d'accès il faut identifier chaque liste de protocole en lui attribuant un numéro
unique.
Le numéro choisi pour identifier une liste de contrôle d'accès doit se trouver à l'intérieur d'une plage précise, valable pour le
protocole.
Plage Protocole
1-99 IP standard
100-199 IP étendue
Par exemple, si l’on affecte le numéro 30 à une ACL, cela induit le fait que cette ACL sera de type standard et concernera le
trafic IP.
d) Le masque générique
Un masque générique est jumelé à une adresse IP. Les chiffres 1 et 0 sont utilisés pour indiquer la façon de traiter les bits de
l'adresse IP correspondante.
0 pour vérifier et 1 pour ne pas vérifier
Prenons l’exemple suivant :
On veut vérifier (autoriser ou refuser) les sous réseaux 172.30.16.0 à 172.30.31.0
Les deux premiers octets de l’adresse IP sont identiques
16 en notation binaire: 0001 0000
31 en notation binaire: 0001 1111
Les bits commencent à être différents à partir du 4ème bit de ce 3ème octet.
A partir de là on met tous les bits à 1
à Le masque générique est alors 0.0.15.255
4- Création d’une ACL standard
Voici la structure d’une ACL standard :
Router(config)#access-list n° de l’ACL {deny | permit} adresse d’origine masque générique
Soit la topologie suivante :
On veut interdire au réseau « Invité » d’accéder au réseau « Comptabilité ».
1ère
étape : création de l’acl
Routerndlp(config)#access-list 1 deny 192.168.10.0 0.0.0.255
Routerndlp(config)#access-list 1 permit any
Le numéro de l’ACL est 1 : il s’agit donc d’une ACL ip standard
L’adresse d’origine est 192.168.0 et le masque est 0.0.0.255
On note que les trois premiers octets du masque ne sont constitués que de 0 et que le dernier octet n’est constitué que de 1.
On vérifie donc exactement les trois premiers octets de l’adresse d’origine, mais on ne s’occupe pas du dernier octet.
On a donc bien interdit (deny) tous les postes du réseau 192.168.0.0
La deuxième ligne indique d’autoriser (permit) tout le reste (any), car n’oublions pas qu’il y a toujours une commande implicite
« deny any » à la fin des ACLs
Bts IG SIO Cisco les ACL JM Debroise Page 3
2nd étape : affectation de cette ACL à une interface du routeur.
Routerndlp(config)#int e0
Routerndlp(config-if)#ip access-group 1 out
On s’aperçoit que le routeur qui a été choisi est Routeur_A. En effet avec les ACLs standards, comme on ne peut définir que
l’adresse d’origine, on place ces ACLs au plus près de la destination.
Si on avait mis cette ACL sur le routeur B on aurait interdit l’accès à partir de ce routeur, alors qu’on ne veut interdire que
l’accès au réseau « Comptabilité ».
L’ACL est définie en « out » : on interdit donc le trafic (requête) provenant du réseau « Invité » à sortir sur l’interface du
réseau « Comptabilité ».
Si on veut interdire du trafic à rentrer sur une interface, on remplace « out » par « in ».
NB : Si on ne définit ni «in» ni «out», la valeur «out» est prise par défaut.
5- Création d’une ACL étendue
Voici la structure d’une ACL étendue :
Router(config)# access-list numéro-liste-d'accès {permit | deny} protocol adresse d’origine masque générique adresse
destination masque générique operateur operande [established]
Operateur operande : lt, gt, eq neq suivi d’un numéro de port
Lt pour lower than (plus petit que)
Gt pour greater than (plus grand que)
Eq pour equal (égal à)
Neq pour non equal (différent de)
Established permet au trafic TCP de passer si les bit ACK sont activées.
Soit la topologie suivante :
Pour cet exemple, on veut refuser au stagiaire d’accéder au serveur TFTP.
Routerndlp_C(config)#access-list 100 deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
Routerndlp_C(config)#access-list 100 permit ip any any
On remarque que le mot host a été tapé avant les adresses IP. Ce mot permet d’éviter de devoir taper le masque générique
0.0.0.0 après l’adresse IP. Host signifie donc qu’il faut vérifier tous les bits de l’adresse IP.
eq tftp indique qu’il faut interdire le trafic tftp uniquement.
Le protocole indiqué est UDP ; en effet, UDP est le protocole de couche supérieure qui supporte le service TFTP.
La deuxième ligne indique qu’il faut autoriser tout le reste du trafic (IP) pour n’importe quelle source (any) vers n’importe quelle
destination (le deuxième any).
Bts IG SIO Cisco les ACL JM Debroise Page 4
Assignons désormais cette ACL :
Routerndlp_c(config)#int e0
Routerndlp_c(config-if)#ip access-group 100 out
On remarque que l’ACL a été placée sur le routeur C, au plus proche de la source. Les ACLs étendues nous permettent de
spécifier l’adresse de destination, il est donc possible de bloquer au plus vite les paquets non désirés, et d’éviter qu’ils
atteignent le routeur A , et donc de polluer la bande passante pour des paquets qui seront refusés.
6- Les ACL nommées.
Voici la syntaxe des ACLs nommées :
access-list {standard | extended} nom de l’ACL instructions
Reprenons l’exemple précédent, on peut nommer cette ACL « stagiaire » ce qui sera plus parlant qu’un numéro.
On procède comme suit :
Router_C(config)# access-list extended Stagiaire deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
Router_C(config)# access-list Stagiaire permit ip any any
Router_C(config-if) ip access-group Stagiaire out
7- Vérifier ses ACLs
Utilisez la commande show access-lists pour afficher le contenu de toutes les listes de contrôle d'accès.
Utilisez la commande show access-lists suivie du nom ou du numéro d'une liste de contrôle d'accès pour afficher le contenu
de cette liste d'accès
#show ip interface (pour afficher les ACL appliquées à l’interface)
Router#show ip interface fa 0/0.3
FastEthernet0/0.3 is up, line protocol is up (connected)
Internet address is 192.168.3.254/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.9
Outgoing access list is 2
Inbound access list is not set
Ici l’ACL n° 2 est appliquée en out à l’interface 0/03

More Related Content

What's hot

Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesMarcobrio Diaz de Leon
 
Pl/sql - interaction avec la base de données & structures de contrôle
Pl/sql  - interaction avec la base de données & structures de contrôlePl/sql  - interaction avec la base de données & structures de contrôle
Pl/sql - interaction avec la base de données & structures de contrôleAbdelouahed Abdou
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissambenWissam Bencold
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securitémedalaa
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Configuration de base_router
Configuration de base_routerConfiguration de base_router
Configuration de base_routerCONNECT Tunisia
 

What's hot (20)

Cours syslog
Cours syslogCours syslog
Cours syslog
 
Services IP
Services IPServices IP
Services IP
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
PL/SQL:les curseurs
PL/SQL:les curseursPL/SQL:les curseurs
PL/SQL:les curseurs
 
Configuration de-base-d
Configuration de-base-dConfiguration de-base-d
Configuration de-base-d
 
Acl avancée
Acl avancéeAcl avancée
Acl avancée
 
Protocole EIGRP
Protocole EIGRPProtocole EIGRP
Protocole EIGRP
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y Switches
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Pl/sql - interaction avec la base de données & structures de contrôle
Pl/sql  - interaction avec la base de données & structures de contrôlePl/sql  - interaction avec la base de données & structures de contrôle
Pl/sql - interaction avec la base de données & structures de contrôle
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
EtherChannel
EtherChannelEtherChannel
EtherChannel
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Configuration de base_router
Configuration de base_routerConfiguration de base_router
Configuration de base_router
 

Viewers also liked

Santorini Grecia
Santorini GreciaSantorini Grecia
Santorini GreciaABUE
 
Figaronron - Chimay 2007 (Partie 10)
Figaronron - Chimay 2007 (Partie 10)Figaronron - Chimay 2007 (Partie 10)
Figaronron - Chimay 2007 (Partie 10)Figaronron Figaronron
 
(2) newton's law in circular motion
(2) newton's law in circular motion(2) newton's law in circular motion
(2) newton's law in circular motionphysics101
 
App vs mobile website
App vs mobile websiteApp vs mobile website
App vs mobile websiteRahul Boya
 
DS-004-Robust Design
DS-004-Robust DesignDS-004-Robust Design
DS-004-Robust Designhandbook
 
Centripetal acceleration and force
Centripetal acceleration and forceCentripetal acceleration and force
Centripetal acceleration and forceCes Joanne Fajarito
 
FedRAMP 3PAO Training
FedRAMP 3PAO Training FedRAMP 3PAO Training
FedRAMP 3PAO Training 1ECG
 
How to sell on Amazon
How to sell on AmazonHow to sell on Amazon
How to sell on AmazonAman Kumar
 
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Яканне
ТЭОРЫЯ І ПРАКТЫКА МОВЫ ЯканнеТЭОРЫЯ І ПРАКТЫКА МОВЫ Яканне
ТЭОРЫЯ І ПРАКТЫКА МОВЫ ЯканнеMova Nanova
 
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваў
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваўТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваў
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваўMova Nanova
 
СЛОЎНІК Чэхія
СЛОЎНІК ЧэхіяСЛОЎНІК Чэхія
СЛОЎНІК ЧэхіяMova Nanova
 
Ārvalstu investīcijas Latvijā
Ārvalstu investīcijas LatvijāĀrvalstu investīcijas Latvijā
Ārvalstu investīcijas LatvijāLatvijas Banka
 
Budžeta bilance un nodokļi
Budžeta bilance un nodokļiBudžeta bilance un nodokļi
Budžeta bilance un nodokļiLatvijas Banka
 
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai Latvijā
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai LatvijāPriekšlikumi obligātās veselības apdrošināšanas ieviešanai Latvijā
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai LatvijāLatvijas Banka
 
Matinées du handicap Ferret consulting group
Matinées du handicap Ferret consulting groupMatinées du handicap Ferret consulting group
Matinées du handicap Ferret consulting groupVincent Herbelet
 

Viewers also liked (20)

Santorini Grecia
Santorini GreciaSantorini Grecia
Santorini Grecia
 
Mort sobtada a l'esport. Aspectes mediolegals
Mort sobtada a l'esport. Aspectes mediolegals Mort sobtada a l'esport. Aspectes mediolegals
Mort sobtada a l'esport. Aspectes mediolegals
 
Figaronron - Chimay 2007 (Partie 10)
Figaronron - Chimay 2007 (Partie 10)Figaronron - Chimay 2007 (Partie 10)
Figaronron - Chimay 2007 (Partie 10)
 
(2) newton's law in circular motion
(2) newton's law in circular motion(2) newton's law in circular motion
(2) newton's law in circular motion
 
App vs mobile website
App vs mobile websiteApp vs mobile website
App vs mobile website
 
ABDD Diaporama
ABDD DiaporamaABDD Diaporama
ABDD Diaporama
 
DS-004-Robust Design
DS-004-Robust DesignDS-004-Robust Design
DS-004-Robust Design
 
Centripetal acceleration and force
Centripetal acceleration and forceCentripetal acceleration and force
Centripetal acceleration and force
 
O significado dos contos
O significado dos contosO significado dos contos
O significado dos contos
 
FedRAMP 3PAO Training
FedRAMP 3PAO Training FedRAMP 3PAO Training
FedRAMP 3PAO Training
 
How to sell on Amazon
How to sell on AmazonHow to sell on Amazon
How to sell on Amazon
 
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Яканне
ТЭОРЫЯ І ПРАКТЫКА МОВЫ ЯканнеТЭОРЫЯ І ПРАКТЫКА МОВЫ Яканне
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Яканне
 
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваў
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваўТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваў
ТЭОРЫЯ І ПРАКТЫКА МОВЫ Мова замоваў
 
СЛОЎНІК Чэхія
СЛОЎНІК ЧэхіяСЛОЎНІК Чэхія
СЛОЎНІК Чэхія
 
Ārvalstu investīcijas Latvijā
Ārvalstu investīcijas LatvijāĀrvalstu investīcijas Latvijā
Ārvalstu investīcijas Latvijā
 
Budžeta bilance un nodokļi
Budžeta bilance un nodokļiBudžeta bilance un nodokļi
Budžeta bilance un nodokļi
 
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai Latvijā
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai LatvijāPriekšlikumi obligātās veselības apdrošināšanas ieviešanai Latvijā
Priekšlikumi obligātās veselības apdrošināšanas ieviešanai Latvijā
 
Artículos panamá y colombia 1
Artículos panamá y colombia 1Artículos panamá y colombia 1
Artículos panamá y colombia 1
 
Matinées du handicap Ferret consulting group
Matinées du handicap Ferret consulting groupMatinées du handicap Ferret consulting group
Matinées du handicap Ferret consulting group
 
EC435 Contratos de inversión
EC435 Contratos de inversiónEC435 Contratos de inversión
EC435 Contratos de inversión
 

Similar to Cisco les acl_cours

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)SmartnSkilled
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPFmdyabi
 
firewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxfirewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxAbdellahELMAMOUN
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospfJoeongala
 
API et Supervision industrielle
API et Supervision industrielle API et Supervision industrielle
API et Supervision industrielle sarah Benmerzouk
 

Similar to Cisco les acl_cours (20)

Switching
SwitchingSwitching
Switching
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
CCNA 3.pdf
CCNA 3.pdfCCNA 3.pdf
CCNA 3.pdf
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (3)
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPF
 
13
1313
13
 
firewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxfirewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptx
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospf
 
API et Supervision industrielle
API et Supervision industrielle API et Supervision industrielle
API et Supervision industrielle
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
Cours acl
Cours aclCours acl
Cours acl
 
1301000.ppt
1301000.ppt1301000.ppt
1301000.ppt
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Carte mentale bgp
Carte mentale bgpCarte mentale bgp
Carte mentale bgp
 
wireshark.pdf
wireshark.pdfwireshark.pdf
wireshark.pdf
 

Cisco les acl_cours

  • 1. Bts IG SIO Cisco les ACL JM Debroise Page 1 LES ACL Listes de contrôle d’accès 1- Définition Une liste de contrôle d’accès permet d’autoriser ou de refuser des paquets en fonction d’un certain nombre de critères, tels que : -L'adresse d'origine -L'adresse de destination -Le numéro de port. -Les protocoles de couches supérieures -D’autres paramètres (horaires par exemple) Les listes de contrôle d'accès permettent à un administrateur de gérer le trafic et d'analyser des paquets particuliers. Les ACLs sont associées à une interface du routeur, et tout trafic acheminé par cette interface est vérifié afin d'y déceler certaines conditions faisant partie de la liste de contrôle d'accès. Les ACL peuvent être créés pour tous les protocoles routés. Il faut donc définir une liste de contrôle d'accès dans le cas de chaque protocole activé dans une interface pour contrôler le flux de trafic acheminé par cette interface. 2- Vérification des paquets Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition dans l'ordre dans lequel les instructions ont été créées. Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé (suivant l’instruction) et les autres instructions ne sont pas vérifiés. ! Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci est le résultat de l’instruction implicite deny any à la fin de chaque ACL. 3- Création des ACL - Généralités Pour créer une liste de contrôle d’accès, il faut : • Créer la liste de contrôle d'accès en mode de configuration globale. • Assigner cette ACL à une interface Structure d’une ACL : Routerndlp(config)#access-list numéro d’ACL {permit|deny} instructions a) Les différents types d’ACL Il existe 3 types de liste de contrôle d’accès : les ACLs standards, les ACLs étendues et les ACLs nommées. Les ACLs standards utilisent des spécifications d’adresses simplifiées et autorisent ou refusent un ensemble de protocole. Les ACLs étendues utilisent des spécifications d’adresses plus complexes et autorisent ou refusent des protocoles précis. Les ACLs nommées peuvent être soit standards, soit étendues ; elles n’ont pour but que de faciliter la compréhension et de connaître la finalité de l’ACL. b) Assignation des ACLs aux interfaces Les listes de contrôle d'accès sont affectées à une ou plusieurs interfaces et peuvent filtrer du trafic entrant ou sortant, selon la configuration. Nous verrons plus loin où placer les ACLs de façon optimale selon le type d’ACL créée. Une seule liste de contrôle d'accès est permise par port, par protocole et par direction, c’est-à-dire qu’on ne peut pas par exemple définir deux ACLs sur l’interface E0 pour le trafic IP sortant. Par contre, on peut définir deux ACLs pour le trafic IP mais, une pour le trafic entrant et l’autre pour le trafic sortant…
  • 2. Bts IG SIO Cisco les ACL JM Debroise Page 2 c) Numéro des ACLs Au moment de configurer les listes de contrôle d'accès il faut identifier chaque liste de protocole en lui attribuant un numéro unique. Le numéro choisi pour identifier une liste de contrôle d'accès doit se trouver à l'intérieur d'une plage précise, valable pour le protocole. Plage Protocole 1-99 IP standard 100-199 IP étendue Par exemple, si l’on affecte le numéro 30 à une ACL, cela induit le fait que cette ACL sera de type standard et concernera le trafic IP. d) Le masque générique Un masque générique est jumelé à une adresse IP. Les chiffres 1 et 0 sont utilisés pour indiquer la façon de traiter les bits de l'adresse IP correspondante. 0 pour vérifier et 1 pour ne pas vérifier Prenons l’exemple suivant : On veut vérifier (autoriser ou refuser) les sous réseaux 172.30.16.0 à 172.30.31.0 Les deux premiers octets de l’adresse IP sont identiques 16 en notation binaire: 0001 0000 31 en notation binaire: 0001 1111 Les bits commencent à être différents à partir du 4ème bit de ce 3ème octet. A partir de là on met tous les bits à 1 à Le masque générique est alors 0.0.15.255 4- Création d’une ACL standard Voici la structure d’une ACL standard : Router(config)#access-list n° de l’ACL {deny | permit} adresse d’origine masque générique Soit la topologie suivante : On veut interdire au réseau « Invité » d’accéder au réseau « Comptabilité ». 1ère étape : création de l’acl Routerndlp(config)#access-list 1 deny 192.168.10.0 0.0.0.255 Routerndlp(config)#access-list 1 permit any Le numéro de l’ACL est 1 : il s’agit donc d’une ACL ip standard L’adresse d’origine est 192.168.0 et le masque est 0.0.0.255 On note que les trois premiers octets du masque ne sont constitués que de 0 et que le dernier octet n’est constitué que de 1. On vérifie donc exactement les trois premiers octets de l’adresse d’origine, mais on ne s’occupe pas du dernier octet. On a donc bien interdit (deny) tous les postes du réseau 192.168.0.0 La deuxième ligne indique d’autoriser (permit) tout le reste (any), car n’oublions pas qu’il y a toujours une commande implicite « deny any » à la fin des ACLs
  • 3. Bts IG SIO Cisco les ACL JM Debroise Page 3 2nd étape : affectation de cette ACL à une interface du routeur. Routerndlp(config)#int e0 Routerndlp(config-if)#ip access-group 1 out On s’aperçoit que le routeur qui a été choisi est Routeur_A. En effet avec les ACLs standards, comme on ne peut définir que l’adresse d’origine, on place ces ACLs au plus près de la destination. Si on avait mis cette ACL sur le routeur B on aurait interdit l’accès à partir de ce routeur, alors qu’on ne veut interdire que l’accès au réseau « Comptabilité ». L’ACL est définie en « out » : on interdit donc le trafic (requête) provenant du réseau « Invité » à sortir sur l’interface du réseau « Comptabilité ». Si on veut interdire du trafic à rentrer sur une interface, on remplace « out » par « in ». NB : Si on ne définit ni «in» ni «out», la valeur «out» est prise par défaut. 5- Création d’une ACL étendue Voici la structure d’une ACL étendue : Router(config)# access-list numéro-liste-d'accès {permit | deny} protocol adresse d’origine masque générique adresse destination masque générique operateur operande [established] Operateur operande : lt, gt, eq neq suivi d’un numéro de port Lt pour lower than (plus petit que) Gt pour greater than (plus grand que) Eq pour equal (égal à) Neq pour non equal (différent de) Established permet au trafic TCP de passer si les bit ACK sont activées. Soit la topologie suivante : Pour cet exemple, on veut refuser au stagiaire d’accéder au serveur TFTP. Routerndlp_C(config)#access-list 100 deny udp host 212.16.23.6 host 10.23.4.6 eq tftp Routerndlp_C(config)#access-list 100 permit ip any any On remarque que le mot host a été tapé avant les adresses IP. Ce mot permet d’éviter de devoir taper le masque générique 0.0.0.0 après l’adresse IP. Host signifie donc qu’il faut vérifier tous les bits de l’adresse IP. eq tftp indique qu’il faut interdire le trafic tftp uniquement. Le protocole indiqué est UDP ; en effet, UDP est le protocole de couche supérieure qui supporte le service TFTP. La deuxième ligne indique qu’il faut autoriser tout le reste du trafic (IP) pour n’importe quelle source (any) vers n’importe quelle destination (le deuxième any).
  • 4. Bts IG SIO Cisco les ACL JM Debroise Page 4 Assignons désormais cette ACL : Routerndlp_c(config)#int e0 Routerndlp_c(config-if)#ip access-group 100 out On remarque que l’ACL a été placée sur le routeur C, au plus proche de la source. Les ACLs étendues nous permettent de spécifier l’adresse de destination, il est donc possible de bloquer au plus vite les paquets non désirés, et d’éviter qu’ils atteignent le routeur A , et donc de polluer la bande passante pour des paquets qui seront refusés. 6- Les ACL nommées. Voici la syntaxe des ACLs nommées : access-list {standard | extended} nom de l’ACL instructions Reprenons l’exemple précédent, on peut nommer cette ACL « stagiaire » ce qui sera plus parlant qu’un numéro. On procède comme suit : Router_C(config)# access-list extended Stagiaire deny udp host 212.16.23.6 host 10.23.4.6 eq tftp Router_C(config)# access-list Stagiaire permit ip any any Router_C(config-if) ip access-group Stagiaire out 7- Vérifier ses ACLs Utilisez la commande show access-lists pour afficher le contenu de toutes les listes de contrôle d'accès. Utilisez la commande show access-lists suivie du nom ou du numéro d'une liste de contrôle d'accès pour afficher le contenu de cette liste d'accès #show ip interface (pour afficher les ACL appliquées à l’interface) Router#show ip interface fa 0/0.3 FastEthernet0/0.3 is up, line protocol is up (connected) Internet address is 192.168.3.254/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is 2 Inbound access list is not set Ici l’ACL n° 2 est appliquée en out à l’interface 0/03