SlideShare a Scribd company logo
1 of 2
Download to read offline
Techniques des Réseaux Informatiques 2014
KHALID KATKOUT Page 1
‪#‪Présentation_des_ACLs‬:
►Une‪ACL‪(Access‪Control‪List)‪permet‪d’autoriser‪ou‪d’interdire‪des‪paquets,‪que‪ce‪soit‪en‪entrée‪ou‪en‪
sortie.
►Une‪ACL‪est‪identifiable par son numéro ou son nom.
►On‪trouve‪trois‪types‪des‪ACLs‪:
•‪ACL‪standard‪(numérotée)
•‪ACL‪étendue‪(numérotée)
•‪ACL‪nommée‪(peut‪être‪de‪type‪standard‪ou‪étendue).
►L’avantage‪principal‪des‪ACLs‪est‪donc‪de‪fournir‪une‪base‪de‪sécurité réseau en filtrant les trafics traversant
un routeur.
►Le‪principal‪inconvénient‪est‪malheureusement‪un‪traitement‪supplémentaire‪à‪effectuer‪pour‪chaque‪paquet‪
entrant et/ou sortant du routeur.
►La‪configuration‪des‪ACLs‪se‪fait‪en‪deux‪parties‪:
•‪Création‪de‪l’ACL
•‪Application‪de‪l’ACL‪sur‪une‪interface‪réseau.
‪#‪ACL_Standard‬:
NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪1→99‪et‪1300→1999
Essayez de suivre les étapes suivants :
►1-Configurer une instruction pour une ACL standard :
Router(config)# access-list {numéro} {permit | deny} {préfixe} [masque générique]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’
Router(config-if)# ip access-group‪‘1-99’‪‘in/out’
Router(config-if)# exit
►Exemple‪:
Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255
Router(config)# interface FastEthernet 0/0
Router(config-if)# ip access-group 1 out
Router(config)# interface FastEthernet 1/0
Router(config-if)# ip access-group 1 out
→Cette‪ACL‪permet‪le‪passage‪de‪trafic‪du réseau 172.16.0.0 via les deux interfaces FastEthernet 0/0 et 1/0
(vers les autres réseaux)
‪#‪ACL_Etendue‬:
NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪100→199‪et‪2000→2699
Essayez de suivre les étapes suivants :
►1-Configurer une instruction pour une ACL Etendue :
Router# access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination}
{masque destination} [{opérateur} {opérande}] [established]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro
Router(config-if)# ip access-group‪‘100-199’‪‘in/out’
Router(config-if)# exit
Techniques des Réseaux Informatiques 2014
KHALID KATKOUT Page 2
►Opérande‪=‪protocole‪&‪Opérateur = "eq=égale", "neq=inégale", "lt=inférieur", "mt=supérieur"
►Exemple‪:
Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 established
Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20 established
Router(config)# access-list 101 permit ip any any
Router(config)# interface fastethernet 0/0
Router(config-if)# access-group 101 out
→Cette‪ACL‪bloque le trafic ftp (2 premiers lignes) entre les deux réseaux 172.16.4.0 et 172.16.3.0, et permet
tout l'autre trafic.
‪#‪ACL_Nommée‬:
►1-Configurer une instruction de l'ACL nommée :
Router(config)# ip access-list‪‘standard/extended’‪‘1-99/100-199’
•Si‪on‪a‪une‪ACL‪standard‪:
Router(config-std-nacl)# {permit | deny} {préfixe} [masque générique]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’
Router(config-if)# ip access-group‪‘1-99’‪‘in/out’
Router(config-if)# exit
•Si‪on‪a‪une‪ACL‪etendue‪:
Router(config-ext-nacl)# {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination}
{masque destination} [{opérateur} {opérande}] [established]
►2-Appliquer l'ACL sur l'interface :
Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro
Router(config-if)# ip access-group‪‘100-199’‪‘in/out’
Router(config-if)# exit

More Related Content

What's hot

Top 20 ccna interview questions and answers pdf
Top 20 ccna interview questions and answers pdfTop 20 ccna interview questions and answers pdf
Top 20 ccna interview questions and answers pdfHub4Tech.com
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseauHamza Nsiri
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threadsSana Aroussi
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Catalogue technique Fibre optique
Catalogue technique Fibre optiqueCatalogue technique Fibre optique
Catalogue technique Fibre optiquewilnscay
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)EL AMRI El Hassan
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)Anouar Abtoy
 
NFTとサイバーセキュリティについて.pptx
NFTとサイバーセキュリティについて.pptxNFTとサイバーセキュリティについて.pptx
NFTとサイバーセキュリティについて.pptxTetsuya Nihonmatsu
 
الانترنت و الشبكات .pptx
الانترنت و الشبكات .pptxالانترنت و الشبكات .pptx
الانترنت و الشبكات .pptxablamahdaddi
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfTaherAzzam2
 
オラクルのHPC/GPUソリューションご紹介(2021/08版)
オラクルのHPC/GPUソリューションご紹介(2021/08版)オラクルのHPC/GPUソリューションご紹介(2021/08版)
オラクルのHPC/GPUソリューションご紹介(2021/08版)オラクルエンジニア通信
 
35歳でDBAになった私がデータベースを壊して学んだこと
35歳でDBAになった私がデータベースを壊して学んだこと35歳でDBAになった私がデータベースを壊して学んだこと
35歳でDBAになった私がデータベースを壊して学んだことShinnosuke Akita
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 

What's hot (20)

Top 20 ccna interview questions and answers pdf
Top 20 ccna interview questions and answers pdfTop 20 ccna interview questions and answers pdf
Top 20 ccna interview questions and answers pdf
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseau
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Catalogue technique Fibre optique
Catalogue technique Fibre optiqueCatalogue technique Fibre optique
Catalogue technique Fibre optique
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
NFTとサイバーセキュリティについて.pptx
NFTとサイバーセキュリティについて.pptxNFTとサイバーセキュリティについて.pptx
NFTとサイバーセキュリティについて.pptx
 
الانترنت و الشبكات .pptx
الانترنت و الشبكات .pptxالانترنت و الشبكات .pptx
الانترنت و الشبكات .pptx
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdf
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
オラクルのHPC/GPUソリューションご紹介(2021/08版)
オラクルのHPC/GPUソリューションご紹介(2021/08版)オラクルのHPC/GPUソリューションご紹介(2021/08版)
オラクルのHPC/GPUソリューションご紹介(2021/08版)
 
35歳でDBAになった私がデータベースを壊して学んだこと
35歳でDBAになった私がデータベースを壊して学んだこと35歳でDBAになった私がデータベースを壊して学んだこと
35歳でDBAになった私がデータベースを壊して学んだこと
 
Oracle Database Applianceのご紹介(詳細)
Oracle Database Applianceのご紹介(詳細)Oracle Database Applianceのご紹介(詳細)
Oracle Database Applianceのご紹介(詳細)
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 

Cours acl

  • 1. Techniques des Réseaux Informatiques 2014 KHALID KATKOUT Page 1 ‪#‪Présentation_des_ACLs‬: ►Une‪ACL‪(Access‪Control‪List)‪permet‪d’autoriser‪ou‪d’interdire‪des‪paquets,‪que‪ce‪soit‪en‪entrée‪ou‪en‪ sortie. ►Une‪ACL‪est‪identifiable par son numéro ou son nom. ►On‪trouve‪trois‪types‪des‪ACLs‪: •‪ACL‪standard‪(numérotée) •‪ACL‪étendue‪(numérotée) •‪ACL‪nommée‪(peut‪être‪de‪type‪standard‪ou‪étendue). ►L’avantage‪principal‪des‪ACLs‪est‪donc‪de‪fournir‪une‪base‪de‪sécurité réseau en filtrant les trafics traversant un routeur. ►Le‪principal‪inconvénient‪est‪malheureusement‪un‪traitement‪supplémentaire‪à‪effectuer‪pour‪chaque‪paquet‪ entrant et/ou sortant du routeur. ►La‪configuration‪des‪ACLs‪se‪fait‪en‪deux‪parties‪: •‪Création‪de‪l’ACL •‪Application‪de‪l’ACL‪sur‪une‪interface‪réseau. ‪#‪ACL_Standard‬: NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪1→99‪et‪1300→1999 Essayez de suivre les étapes suivants : ►1-Configurer une instruction pour une ACL standard : Router(config)# access-list {numéro} {permit | deny} {préfixe} [masque générique] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’ Router(config-if)# ip access-group‪‘1-99’‪‘in/out’ Router(config-if)# exit ►Exemple‪: Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255 Router(config)# interface FastEthernet 0/0 Router(config-if)# ip access-group 1 out Router(config)# interface FastEthernet 1/0 Router(config-if)# ip access-group 1 out →Cette‪ACL‪permet‪le‪passage‪de‪trafic‪du réseau 172.16.0.0 via les deux interfaces FastEthernet 0/0 et 1/0 (vers les autres réseaux) ‪#‪ACL_Etendue‬: NB‪:‪les‪numéros‪de‪l'ACL‪standard‪sont‪:‪100→199‪et‪2000→2699 Essayez de suivre les étapes suivants : ►1-Configurer une instruction pour une ACL Etendue : Router# access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination} {masque destination} [{opérateur} {opérande}] [established] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro Router(config-if)# ip access-group‪‘100-199’‪‘in/out’ Router(config-if)# exit
  • 2. Techniques des Réseaux Informatiques 2014 KHALID KATKOUT Page 2 ►Opérande‪=‪protocole‪&‪Opérateur = "eq=égale", "neq=inégale", "lt=inférieur", "mt=supérieur" ►Exemple‪: Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 established Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20 established Router(config)# access-list 101 permit ip any any Router(config)# interface fastethernet 0/0 Router(config-if)# access-group 101 out →Cette‪ACL‪bloque le trafic ftp (2 premiers lignes) entre les deux réseaux 172.16.4.0 et 172.16.3.0, et permet tout l'autre trafic. ‪#‪ACL_Nommée‬: ►1-Configurer une instruction de l'ACL nommée : Router(config)# ip access-list‪‘standard/extended’‪‘1-99/100-199’ •Si‪on‪a‪une‪ACL‪standard‪: Router(config-std-nacl)# {permit | deny} {préfixe} [masque générique] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro’ Router(config-if)# ip access-group‪‘1-99’‪‘in/out’ Router(config-if)# exit •Si‪on‪a‪une‪ACL‪etendue‪: Router(config-ext-nacl)# {permit | deny} {protocole} {préfixe source} {masque source} {préfixe destination} {masque destination} [{opérateur} {opérande}] [established] ►2-Appliquer l'ACL sur l'interface : Router(config)#‪interface‪‘fastethernet/serial’‪‘numéro Router(config-if)# ip access-group‪‘100-199’‪‘in/out’ Router(config-if)# exit