La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane.

Présentations similaires


Présentation au sujet: "LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane."— Transcription de la présentation:

1 LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane

2 Sommaire:  Définition  Types de protocoles  Logique  Les caractéristiques des ACL  Traitement  La différence entre la liste d’accès standard et liste d’accés étendue  Désignation d’une liste d’accès  Le masque générique ( WILDCARD MASK )  Règles d’application  Syntaxe des commandes  Optimisation du masque générique

3  Logique

4  Désignation d’une liste d’accès Plage IP 1 - 99 et 1300 - 1999 IP étendu 100 - 199 et 2000 - 2 Apple Talk 600 - 699 IPX 800 - 899 IPX étendu 900 - 999 Protocole IPX Service Advertising 1000 - 1099

5 Le masque générique ( WILDCARD MASK ) Adresse de référence : 10.1.1.0 Masque générique : 0.0.0.255 Adresse de référence (binaire) : 00001010. 00000001. 00000001.00000000 Masque générique (binaire) : 00000000. 00000000. 00000000.11111111

6 Masque générique Version binaire Description 0.0.0.0 00000000.0000 0000.00000000.00000000 Tous les bits seront examinés 0.0.0.255 00000000.0000 0000.11111111.11111111 Les 16 premiers bits seront examinés 0.255.255.255 00000000.1111 1111.11111111.11111111 Les 8 premiers bits seront examinés

7 0.255.255.255 00000000.1111111 1.11111111.111111 11 Les 8 premiers bits seront examinés 255.255.255.255 11111111.1111111 1.11111111.111111 11 L'adresse ne sera pas examinée. Tous les bits correspondent d'emblée 0.0.15.255 00000000.0000000 0.00001111.111111 11 Les 20 premiers bits seront examinés 0.0.3.255 00000000.0000000 0.00000011.111111 11 Les 22 premiers bits seront examinés 32.48.0.255 00100000.0011000 0.00000000.111111 11 Tous les bits seront examinés sauf le 3ème, le 11ème, le 12ème et les 8 derniers

8 Liste d’accès standard Liste d’accès étendue Liste d’accès nommée Activation d'une liste d'accès sur une interface Filtrage fin Activation d’une liste d’accès sur une interface Diagnostic Liste d’accès standard Liste d’accès étendue Liste d’accès nommée Activation d'une liste d'accès sur une interface Filtrage fin Activation d’une liste d’accès sur une interface Diagnostic  Syntaxe des commandes

9  Liste d’accès standard Router(config)#access-list numéro-liste-accès {deny|permit} adresse-source [masque-source] [log]  Liste d'accès étendue Router(config)#access-list numéro-liste- accès {deny|permit} protocole adresse-source masque-source [opérateur port] adresse-destination masque-source [opérateur port] adresse-destination masque-destination [opérateur port] [log]

10  Liste d'accès nommée Router(config)#ip access-list standard nom Router(config-ext-nacl)#permit|deny … Router(config)#ip access-list extended nom Router(config-ext-nacl)#permit|deny …  Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

11  Diagnostic Router#show ip interface [type numéro] Router#show access-lists [numéro-liste-accès|nom- liste-accès] Router#show ip access-list [numéro-liste- accès|nom-liste-accès ]

12  Inconvénients o De nombreuses applications utilisant des numéro de port dynamiques port dynamiques o Les gestionnaires de réseau ont deux possibilités : o Bloquent les applications utilisant des numéros de ports imprédictibles imprédictibles o Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en entraînant par la même des failles dans la mise en œuvre de la sécurité. œuvre de la sécurité.

13  Conclusion sur les ACL o Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste o Un certain nombre de protocole utilisent des ports défini de manière dynamique o Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur


Télécharger ppt "LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane."

Présentations similaires


Annonces Google