La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine

Présentations similaires


Présentation au sujet: "LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine"— Transcription de la présentation:

1 LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
◦ Chahid Amine ◦ Messaoudi Othmane

2 Sommaire: Définition Types de protocoles Logique
Les caractéristiques des ACL Traitement La différence entre la liste d’accès standard et liste d’accés étendue Désignation d’une liste d’accès Le masque générique ( WILDCARD MASK ) Règles d’application Syntaxe des commandes Optimisation du masque générique

3 Logique

4 Désignation d’une liste d’accès
Plage IP et IP étendu et Apple Talk IPX IPX étendu Protocole IPX Service Advertising

5 Le masque générique ( WILDCARD MASK )
Adresse de référence : Masque générique : Adresse de référence (binaire) : Masque générique (binaire) :

6 Tous les bits seront examinés
Masque générique Version binaire Description Tous les bits seront examinés Les 16 premiers bits seront examinés Les 8 premiers bits seront examinés

7 Les 8 premiers bits seront examinés L'adresse ne sera pas examinée. Tous les bits correspondent d'emblée Les 20 premiers bits seront examinés Les 22 premiers bits seront examinés Tous les bits seront examinés sauf le 3ème, le 11ème, le 12ème et les 8 derniers

8 Syntaxe des commandes • Liste d’accès standard • Liste d’accès étendue • Liste d’accès nommée • Activation d'une liste d'accès sur une interface • Filtrage fin • Activation d’une liste d’accès sur une interface • Diagnostic

9 Liste d’accès standard Router(config)#access-list numéro-liste-accès {deny|permit} adresse-source [masque-source] [log] Liste d'accès étendue Router(config)#access-list numéro-liste- accès {deny|permit} protocole adresse-source masque-source [opérateur port] adresse-destination masque-destination [opérateur port] [log]

10 Activation d'une liste d'accès sur une interface.
Liste d'accès nommée Router(config)#ip access-list standard nom Router(config-ext-nacl)#permit|deny … Router(config)#ip access-list extended nom Router(config-ext-nacl)#permit|deny … Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

11 Diagnostic Router#show ip interface [type numéro] Router#show access-lists [numéro-liste-accès|nom-liste-accès] Router#show ip access-list [numéro-liste-accès|nom-liste-accès]

12 Inconvénients De nombreuses applications utilisant des numéro de
port dynamiques Les gestionnaires de réseau ont deux possibilités : Bloquent les applications utilisant des numéros de ports imprédictibles Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en œuvre de la sécurité .

13 Conclusion sur les ACL Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste Un certain nombre de protocole utilisent des ports défini de manière dynamique Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur


Télécharger ppt "LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine"

Présentations similaires


Annonces Google