Chapitre3 securiteaccesinternereseaux
Chapitre Sécurité d ? accès interne à réseau CLes listes de contrôle d'accès ? Sont des listes d'instructions applicables à une interface du routeur pour indiquer le type de paquets à accepter et le type à refuser ? L'acceptation et le refus peuvent être fondés sur certaines caractéristiques ? Adresse Source et Adresse de Destination ? Port Source et Port de destination ? Protocole Applicatif ? ?ltrent le tra ?c réseau en commandant aux interfaces d'un routeur d'acheminer ou de bloquer des paquets routés ? Un routeur examine chaque paquet a ?n de déterminer s'il doit l'acheminer ou l'abandonner CLes listes de contrôle d'accès CLes listes de contrôle d'accès ? Sont con ?gurées au niveau du routeur en vue de contrôler l'accès à un réseau ou à un sousréseau pour ? Limiter le tra ?c réseau et accro? tre les performances ? Contrôler le ux de tra ?c ? Fournir un niveau de sécurité d'accès réseau de base ? Déterminer le type de tra ?c qui sera acheminé ou bloqué au niveau des interfaces du routeur CVéri ?cation des paquets ? L'ordre des instructions ACL Access Control List est important ? Dès que la plateforme IOSCISCO découvre une correspondance elle cesse de véri ?er les instructions de condition ? Si une instruction de condition autorisant l'accès à tout le tra ?c est créée aucune instruction créée par la suite ne sera véri ?ée CFonctionnement des listes de contrôle d'accès ? Une liste de contrôle d'accès est un groupe d'instructions précisant divers facteurs relatifs aux paquets ? Comment les paquets entrent-ils par les interfaces d'arrivée ? Comment sont-ils relayés par le routeur ? Comment sortent-ils par les interfaces de départ du routeur ? Si aucune des instructions ne correspond au paquet une instruction implicite deny any interdisant l'accès est imposée CFonctionnement des listes de contrôle d'accès CCon ?guration de listes de contrôle d ? accès ? Créer des listes de contrôle d'accès en mode de con ?guration globale ? Spéci ?er un numéro de liste de contrôle d'accès entre et ACL standards ? Spéci ?er un numéro de liste de contrôle d'accès entre et ACL étendues ? Sélectionner avec soin et classer logiquement les éléments de la liste de contrôle d'accès Préciser les protocoles IP autorisés tous les autres protocoles seront refusés ? Sélectionner les protocoles IP à véri ?er les autres protocoles ne seront pas véri ?és Plus tard dans la procédure il sera également possible d'indiquer un port de destination en option pour plus de précision CCon ?guration de listes de contrôle d ? accès ? La plupart des protocoles nécessitent deux étapes de base pour e ?ectuer le ?ltrage ? la première étape est la création d'une dé ?nition de liste de contrôle d'accès ? la seconde l'application de cette liste à une interface ? Il convient d'identi ?er chaque liste de protocole en lui attribuant un numéro unique Router con ?g access- list numéro-liste-accés permit deny conditions-de-test Router con ?g-if protocole access-group numéro-liste-d ? accès CLes bits
Documents similaires
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 18, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 39.6kB