Liste des contrôles d'accès Équipe Pédagogique Informatique@ UVCI 2019 Version

Liste des contrôles d'accès Équipe Pédagogique Informatique@ UVCI 2019 Version 1.0 Janvier 2019 Table des matières I - Objectifs 3 II - Introduction 4 III - Principe de fonctionnement des listes de contrôle d'accès (ou ACL) 5 1. Liste de contrôle d'accès (ACL : Access Control List) ................................................................. 5 2. Initiation des masques génériques des ACL ................................................................................. 6 IV - Configuration des Liste de contrôle d'accès 8 1. Positionnement des ACL .............................................................................................................. 8 2. Listes des contrôles d'accès standard ........................................................................................... 9 3. Exercice : Exercices ..................................................................................................................... 11 V - Solutions des exercices 12 3 À la fin de cette leçon, vous serez capable de : Expliquer le fonctionnement des listes des contrôles d'accès Configurer les listes des contrôles d'accès Objectifs 4 La maîtrise des listes de contrôle d'accès est l'une des principales compétences requises d'un administrateur réseau. Sur un routeur Cisco, l'on peut configurer un pare-feu simple, qui assurera les fonctions de base de filtrage du trafic à l'aide de listes de contrôle d'accès. Les listes de contrôle d'accès sont utilisées pour bloquer le trafic ou n'autoriser qu'un trafic spécifique sur les réseaux. Introduction Principe de fonctionnement des listes de contrôle d'accès (ou ACL) 5 Objectifs • Expliquer le fonctionnement des listes des contrôles d'accès 1. Liste de contrôle d'accès (ACL : Access Control List) Qu'est-ce qu'une liste de contrôle d'accès ? Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en-tête de paquet. Les tâches des ACL • Elles contrôlent le flux de trafic • Elles fournissent un niveau de sécurité de base pour l'accès réseau • Elles filtrent le trafic en fonction de son type • Elles filtrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau. En dehors de l'autorisation ou du blocage du trafic, les listes de contrôle d'accès peuvent être utilisées pour sélectionner les types de trafic à analyser, à acheminer et à traiter selon d'autres méthodes. Par exemple, les listes de contrôle d'accès permettent de classer le trafic par ordre de priorité. Le filtrage de paquets Le filtrage des paquets contrôle l'accès à un réseau en analysant les paquets entrants et sortants, puis les transmet ou les rejette selon les critères donnés. Fonctionnement des listes de contrôles d'accès Les listes de contrôle d'accès définissent des règles de contrôle pour les paquets arrivant par les interfaces d'entrée, passant par le routeur et atteignant leur destination par les interfaces de sortie. Elles ne gèrent pas les paquets provenant du routeur lui-même. Les listes de contrôle d'accès peuvent être configurées pour les appliquer au trafic entrant et au trafic sortant Listes de contrôle d'accès entrantes : les paquets entrants sont traités avant d'être routés vers Principe de fonctionnement des listes de contrôle d'accès (ou ACL) I Principe de fonctionnement des listes de contrôle d'accès (ou ACL) 6 l'interface de sortie. Une liste de contrôle d'accès entrante est efficace car elle réduit la charge des recherches de routage en cas d'abandon du paquet. Listes de contrôle d'accès sortantes : les paquets entrants sont acheminés vers l'interface de sortie, puis traités par le biais de la liste de contrôle d'accès sortante. 2. Initiation des masques génériques des ACL Masque générique Les listes de contrôle d'accès IPv4 incluent l'utilisation de masques génériques. Un masque générique est une chaîne de 32 chiffres binaires utilisés par le routeur pour déterminer quels bits de l'adresse examiner afin d'établir une correspondance. Les masques génériques et les masques de sous-réseau diffèrent dans leur méthode de mise en correspondance des 1 et des 0 binaires. Les masques génériques respectent les règles suivantes pour faire correspondre les chiffres binaires 1 et 0 : • Bit 0 de masque générique : permet de vérifier la valeur du bit correspondant dans l'adresse. • Bit 1 de masque générique : permet d'ignorer la valeur du bit correspondant dans l'adresse. Calcul du masque générique Le calcul des masques génériques peut être complexe. La méthode la plus rapide consiste à soustraire le masque de sous-réseau de 255.255.255.255. Mots clés du masque générique Les mots-clés (hôte) et (tous) permettent d'identifier les utilisations les plus courantes des host any masques génériques, et simplifient ainsi cette tâche. Le mot-clé remplace le masque 0.0.0.0. Ce masque indique que tous les bits d'adresse IPv4 host doivent correspondre pour pouvoir filtrer juste une adresse d'hôte. Le mot-clé remplace l'adresse IPv4 et le masque 255.255.255.255. Ce masque indique qu'il any convient d'ignorer l'intégralité de l'adresse IPv4 ou d'accepter n'importe quelle adresse. Instructions pour utiliser les ACL Quelques instructions pour utiliser les listes de contrôle d'accès : Utilisez des listes de contrôle d'accès sur les routeurs pare-feu entre votre réseau interne et un réseau externe, par exemple Internet. Utilisez des listes de contrôle d'accès sur un routeur situé entre deux sections de votre réseau pour contrôler le trafic entrant ou sortant sur une partie donnée du réseau interne. Principe de fonctionnement des listes de contrôle d'accès (ou ACL) 7 Configurez des listes de contrôle d'accès sur les routeurs périphériques situés à la périphérie de vos réseaux. Cela permet de fournir une protection de base contre le réseau externe ou entre une zone plus sensible et une zone moins contrôlée de votre réseau. Configurez des listes de contrôle d'accès pour tout protocole réseau configuré sur les interfaces de routeur périphérique. Règles pour l'application de listes de contrôle d'accès Vous pouvez configurer une liste de contrôle d'accès par protocole, par direction et par interface : Une liste de contrôle d'accès par protocole : pour contrôler le flux du trafic sur une interface, définissez une liste de contrôle d'accès pour chaque protocole activé sur l'interface. Une liste de contrôle d'accès par direction : les listes de contrôle d'accès contrôlent le trafic dans une seule direction à la fois sur une interface. Vous devez créer deux listes de contrôle d'accès ; la première pour contrôler le trafic entrant et la seconde pour contrôler le trafic sortant. Une liste de contrôle d'accès par interface : les listes de contrôle d'accès contrôlent le trafic dans une seule interface, par exemple, Gigabit Ethernet 0/0. Méthodes recommandées pour les listes de contrôle d'accès L'utilisation des listes de contrôle d'accès nécessite beaucoup de précision et de soin. Les erreurs peuvent vous coûter cher et se solder par des pannes de réseau, d'importants efforts de dépannage et des services réseau médiocres. Avant de configurer une liste de contrôle d'accès, une planification de base s'impose. Directives Avantages Créez vos listes de contrôles d'accès conformément à la stratégie de sécurité de votre entreprise vous serez ainsi certains d'implémenter les instructions relatives à la sécurité organisationnelle Préparez une description des tâches que devront effectuer les listes de contrôles d'accès Vous éviterez ainsi de créer d'éventuels problème d'accès par mégarde Utiliser un éditeur de texte pour créer, modifier et enregistrer les listes de contrôle d'accès Vous pourrez ainsi créer une bibliothèque de listes de contrôle d'accès utilisable Testez vos listes de contrôle d'accès sur un réseau de développement avant de les implémenter sur un réseau de production Vous éviterez ainsi de commettre des erreurs couteuses Méthode recommandées pour les listes de contrôle d'accès Configuration des Liste de contrôle d'accès 8 Objectifs Configurer les listes des contrôles d'accès 1. Positionnement des ACL Les règles de base Le positionnement approprié d'une liste de contrôle d'accès peut optimiser l'efficacité du réseau. Une liste de contrôle d'accès peut être placée de sorte à réduire le trafic superflu. Chaque liste de contrôle d'accès doit être placée là où elle aura le plus grand impact sur les performances comme le montre la figure 2 Les règles de base sont les suivantes : Listes de contrôle d'accès étendues : placez les listes de contrôle d'accès étendues le plus près possible de la source du trafic à filtrer. Listes de contrôle d'accès standard : étant donné que les listes de contrôle d'accès standard ne précisent pas les adresses de destination, placez-les le plus près possible de la destination. Configuration des Liste de contrôle d'accès II Configuration des Liste de contrôle d'accès 9 Figure 2 - Position des ACL Les caractéristiques liées au positionnement des ACL La position de la liste de contrôle d'accès et donc le type de liste utilisé peuvent également dépendre des caractéristiques suivantes : Le contrôle de l'administrateur réseau : la position de la liste de contrôle d'accès peut être différente si l'administrateur réseau contrôle à la fois les réseaux source et de destination. Bande passante des réseaux concernés : le filtrage du trafic indésirable à la source empêche la transmission du trafic avant qu'il consomme de la bande passante sur le chemin vers une destination. Cela est particulièrement important sur les réseaux à faible bande passante. Facilité de configuration : si un administrateur réseau souhaite refuser le trafic provenant de plusieurs réseaux, il est possible d'utiliser une seule liste de contrôle d'accès standard sur le routeur le plus proche de la destination. 2. Listes des contrôles d'accès standard Syntaxe de listes de contrôle d'accès IPv4 uploads/Management/ lecon-5-papier.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 28, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.5811MB