Accéder au contenu principal

Rappel sur les ACL CISCO (access control list)

A quoi servent les ACL ?
Quelle est la différence entre les ACL étendues et les ACL standards?
Comment configurer les ACL sur un routeur Cisco?





Rappel sur les ACL (access control list)

Les ACL permettent de filtrer les accès entre les différents réseaux ou de filtrer les accès au routeur lui même.Les paramètres controlés sont:
  • Adresse source
  • Adresse destination
  • Protocole utilisé
  • Numéro de port

Les acls peuvent être appliquées sur le traffic entrant ou sortant. Il y a deux actions: soit le traffic est interdit, soit le traffic est autorisé.
Les acls sont prises en compte de façon séquentielle. Il faut donc placer les instructions les plus précises en premier et l'instruction la plus générique en dernier.
Par défaut, tout le traffic est interdit.

Différence entre les acls standards et étendues

L'ACL standard filtre uniquement sur les adresses IP sources. Elle est de la forme:
access-list numéro-de-la-liste {permit|deny} {host|source source-wildcard|any}
Le numéro de l'acl standard est compris entre 1 et 99 ou entre 1300 et 1999.

L'ACL étendue filtre sur les adresses source et destination, sur le protocole et le numéro de port.
Elle est de la forme:
access-list numéro de la liste {deny|permit} protocole source masque-source [operateur [port]] destination masque-destination [operateur [port]][established][log]

Quelques opérateurs:
  • eq : égal
  • neq : différent
  • gt : plus grand que
  • lt : moins grand que
Le numéro de l'acl étendue est compris entre 100 et 199 ou entre 2000 et 2699.

Il est possible de nommer les acls. Dans ce cas, on précisera dans la commande si ce sont des acls standards ou étendues.

Notion de maque générique (wildcard mask)

Les acls utilisent un masque permettant de selectionner des plages d'adresses.

Fonctionnement:
En binaire, seuls les bits de l'adresse qui correspondent au bit à 0 du masque sont vérifiés.

Par exemple, avec 172.16.2.0 0.0.255.255, la partie vérifiée par le routeur sera 172.16
Sur le couple suivant: 0.0.0.0 0.0.0.0, toutes les adresses sont concernées (any). Sur ce couple: 192.168.2.3 255.255.255.255, on vérifie uniquement l'hote ayant l'IP 192.168.2.3 (host)

Comment appliquer les ACL?

On crée l'ACL puis ensuite on applique l'ACL à une interface en entrée ou en sortie (in ou out).

Si l'ACL doit être mofifiée, il sera nécessaire de supprimer celle ci puis de la recréer entièrement.
Une façon pratique de faire est de conserver l'acl dans un fichier texte puis de faire un copier/coller.

Exemple de configuration

Création d'une entrée d'une access-list

Dans l'exemple:
  • On autorise la machine 192.168.2.12 à se connecter via ssh à toutes les machines du réseau 192.168.3.0/24,
  • On autorise les réponses DNS en provenance de la machine 192.168.2.30,
  • On autorise les paquets entrants pour les connexions tcp établies,
  • Enfin on supprime le reste du traffic qui va apparaitre dans les logs.
R2(config)#ip access-list extended reseau-secretariat
R2(config-ext-nacl)#permit tcp host 192.168.2.12 gt 1023 192.168.3.0 0.0.0.255 eq 22
R2(config-ext-nacl)#permit udp host 192.168.2.30 eq 53 192.168.3.0 0.0.0.255 gt 1023
R2(config-ext-nacl)#permit tcp any any established
R2(config-ext-nacl)#deny ip any any log

Application de la liste d'accès à une interface

R2(config)#int fa1/1
R2(config-if)#ip access-group reseau-secretariat out
R2(config-if)#

Affichage de la configuration de l'interface

R2#sh run int fa1/1
Building configuration...

Current configuration : 136 bytes
!
interface FastEthernet1/1
ip address 192.168.3.2 255.255.255.0
ip access-group reseau-secretariat out
duplex auto
speed auto
end

R2#

Affichage de la liste de contrôle

R2#show access-lists reseau-secretariat
Extended IP access list reseau-secretariat
10 permit tcp host 192.168.2.1 gt 1023 192.168.3.0 0.0.0.255 eq 22
20 permit tcp any any established
30 deny ip any any log
R2#

Suppression d'une acl

R2(config)#no ip access-list extended reseau-secretariat
R2(config)#end

Suppression de l'association de la liste de contrôle à une interface

R2(config)#int fa1/1
R2(config-if)#no ip access-group reseau-secretariat out
R2(config-if)#

Commentaires

Posts les plus consultés de ce blog

Dossier de base sur un serveur Windows

Dossier de base Pour les utilisateurs de domaine Windows AD, il est possible de créer un dossier de base via l’activation du service dossier utilisateur. Ainsi, chaque utilisateur du domaine disposera d’un dossier personnel pour le stockage et la sauvegarde de ses fichiers sur le serveur de partage. Le dossier utilisateur permet de plus aux administrateurs de sauvegarder les fichiers de chacun des utilisateurs.

Le protocole ICMP | Echo Echo Response : Le ping | Le TTL

Le protocole ICMP Introduction Nous avons pu remarquer dans les chapitres précédents qu'IP était essentiellement accès sur les fonctions d'adressage et de routage. Il est configuré pour fonctionner comme si aucun problème ne pouvait survenir sur le réseau ( perte de datagrammes, congestion, problème de routage, etc .). Si un problème survient, sa solution est expéditive :  il ne route pas  ! Il a tout juste accepté de prendre en charge les problèmes de fragmentation ! Ce mode de fonctionnement n'est pas un problème en soi ( il suffit de regarder la notoriété et l'implantation d'IP ! ). Mais il est nécessaire de pouvoir dans certains cas informer les émetteurs du devenir de leurs datagrammes. C'est le rôle d' ICMP  ( I nternet  C ontrol  M essage  P rotocol) qui, comme son nom l'indique, est un  protocole d'information du contrôle de réseau . ICMP ne résoud rien, ou du moins pas grand chose, il informe ! Lorsque certains problèmes de...

أينديسبوتاد بويكا 2017 BOYKA UNDISPUTED

ت أينديسبوتاد بويكا 2017  : .. كـامل مترجـم وبجـودة عالية   🇺🇸  .. شاركوا الفيلم على أوسع نطاق أصدقائي ليستفيد الجميع من المشاهدة .. BOYKA: UNDISPUTED IV 2017  مراجعة فيلم UNDISPUTED 4 قصة الفيلم حول الملاكم بويكا الذي يخوض نزال و يكون سبب في وفاة منافسه .. ليعلم بعذ ذلك معاناة زوجته (المنافس الذي توفي) مع شخص لسبب غير محروق بالترايلر..لتنطلق الأحداث في جو من الأكشن لنعرف هل سيصل لزوجة المقاتل لمساعدتها .. و هل سيواصل القتال بعد تسببه في مقتل شخص فوق الحلبة .. و كيف سيتعامل مع ظروف البلد خصوصا أنه من قائمة المبحوث عنهم .. بالنسبة لي الفيلم يختلف بشكل كب ير عن الأجزاء السابقة .. و للمرة الأولى سنعيش أحداث الفيلم بنسبة كبيرة خارج السجن .. و هذا خدم مصلحة الفيلم في التعرف على الوجه الآخر لشخصية بويكا.. و خصوصا طريقة تعامله مع المحيطين به خارج السجن ..+ هذا الجزء ابتعد تماما عن الرسائل التي كان يريد توصيلها للمشاهد خلال الأجزاء السابقة و هذه المرة اعتمد على تمرير رسائل غير مباشرة و مختلفة تماما + الجديد في الفيلم هو أنه سنتعرف على بويكا الإنس...