140 likes | 217 Views
LES ACL. Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane. Sommaire:. Définition Types de protocoles Logique Les caractéristiques des ACL Traitement La différence entre la liste d’accès standard et liste d’accés étendue
E N D
LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane
Sommaire: • Définition • Types de protocoles • Logique • Les caractéristiques des ACL • Traitement • La différence entre la liste d’accès standard et liste d’accés étendue • Désignation d’une liste d’accès • Le masque générique ( WILDCARD MASK ) • Règles d’application • Syntaxe des commandes • Optimisation du masque générique
Syntaxe des commandes •Liste d’accès standard • Liste d’accès étendue• Liste d’accès nommée • Activation d'une liste d'accès sur une interface• Filtrage fin• Activation d’une liste d’accès sur une interface• Diagnostic
Liste d’accès standardRouter(config)#access-listnuméro-liste-accès {deny|permit} adresse-source [masque-source] [log] • Liste d'accès étendue • Router(config)#access-list numéro-liste- • accès {deny|permit} protocole adresse-source • masque-source [opérateur port] adresse-destination • masque-destination [opérateur port] [log]
Liste d'accès nomméeRouter(config)#ip access-list standardnomRouter(config-ext-nacl)#permit|deny … Router(config)#ip access-list extendednomRouter(config-ext-nacl)#permit|deny … • Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}
Diagnostic Router#show ip interface [typenuméro] Router#show access-lists [numéro-liste-accès|nom-liste-accès] Router#show ip access-list [numéro-liste-accès|nom-liste-accès]
Inconvénients • De nombreuses applications utilisant des numéro de port dynamiques • Les gestionnaires de réseau ont deux possibilités : • Bloquent les applications utilisant des numéros de ports imprédictibles • Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en œuvre de la sécurité .
Conclusion sur les ACL • Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste • Un certain nombre de protocole utilisent des ports défini de manière dynamique • Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur