La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane.

Présentations similaires


Présentation au sujet: "LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane."— Transcription de la présentation:

1 LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane

2 Sommaire:  Définition  Types de protocoles  Logique  Les caractéristiques des ACL  Traitement  La différence entre la liste d’accès standard et liste d’accés étendue  Désignation d’une liste d’accès  Le masque générique ( WILDCARD MASK )  Règles d’application  Syntaxe des commandes  Optimisation du masque générique

3  Logique

4  Désignation d’une liste d’accès Plage IP et IP étendu et Apple Talk IPX IPX étendu Protocole IPX Service Advertising

5 Le masque générique ( WILDCARD MASK ) Adresse de référence : Masque générique : Adresse de référence (binaire) : Masque générique (binaire) :

6 Masque générique Version binaire Description Tous les bits seront examinés Les 16 premiers bits seront examinés Les 8 premiers bits seront examinés

7 Les 8 premiers bits seront examinés L'adresse ne sera pas examinée. Tous les bits correspondent d'emblée Les 20 premiers bits seront examinés Les 22 premiers bits seront examinés Tous les bits seront examinés sauf le 3ème, le 11ème, le 12ème et les 8 derniers

8 Liste d’accès standard Liste d’accès étendue Liste d’accès nommée Activation d'une liste d'accès sur une interface Filtrage fin Activation d’une liste d’accès sur une interface Diagnostic Liste d’accès standard Liste d’accès étendue Liste d’accès nommée Activation d'une liste d'accès sur une interface Filtrage fin Activation d’une liste d’accès sur une interface Diagnostic  Syntaxe des commandes

9  Liste d’accès standard Router(config)#access-list numéro-liste-accès {deny|permit} adresse-source [masque-source] [log]  Liste d'accès étendue Router(config)#access-list numéro-liste- accès {deny|permit} protocole adresse-source masque-source [opérateur port] adresse-destination masque-source [opérateur port] adresse-destination masque-destination [opérateur port] [log]

10  Liste d'accès nommée Router(config)#ip access-list standard nom Router(config-ext-nacl)#permit|deny … Router(config)#ip access-list extended nom Router(config-ext-nacl)#permit|deny …  Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

11  Diagnostic Router#show ip interface [type numéro] Router#show access-lists [numéro-liste-accès|nom- liste-accès] Router#show ip access-list [numéro-liste- accès|nom-liste-accès ]

12  Inconvénients o De nombreuses applications utilisant des numéro de port dynamiques port dynamiques o Les gestionnaires de réseau ont deux possibilités : o Bloquent les applications utilisant des numéros de ports imprédictibles imprédictibles o Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en entraînant par la même des failles dans la mise en œuvre de la sécurité. œuvre de la sécurité.

13  Conclusion sur les ACL o Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste o Un certain nombre de protocole utilisent des ports défini de manière dynamique o Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur


Télécharger ppt "LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Ben Salah Amine ◦ Chahid Amine ◦ Chahid Amine ◦ Messaoudi Othmane ◦ Messaoudi Othmane."

Présentations similaires


Annonces Google