Liste de contrôle d’accès

Slides:



Advertisements
Présentations similaires
Liste de contrôle d’accès
Advertisements

- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Les Access-lists sur routeurs Cisco
Les listes de contrôle d’accès
Afnog 2009 Liste de contrôle d’accès Jean Robert HOUNTOMEY
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
1- Introduction 1ère partie Le langage SQL 2- Connexion 3- Structure & Contenu 4- Requêtes.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Adressage IP Page 1 L’adressage IP.
PRESENTATION ACLs. Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant via une interface de routeur.
Terminaux virtuels (VTY)
– NAT et PAT - 1.
Dar Es Salaam Routage Statique Jean Robert Hountomey.
Route-Maps pour routage IP - Configuration de la Redistribution
L’accès au portail en deux étapes Que contient cette fiche?
- TP Listes d'Accès Etendues
Remote Desktop Protocol l'Appliance de Sécurité
QoS - Propagation de la Politique de QoS via BGP
Configurer NAT et PAT statique pour support d'un serveur Web interne
Registre de Configuration (Configuration Register)
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - ASA7.x/PIX 6.x et plus
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
Configuration BGP - avec deux FAI différents (Multihoming)
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration BGP de base
Comprendre la politique
Sécurité - Listes d'Accès - Numérotation des entrées
de listes d'accès filtres
show ip nat translations
BGP - Support de Route-Map Policy list
Configuration Routeur SOHO77
Hot Standby Router Protocol standby preempt et standby track
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Sécurité - Configuration de
Commande show ip eigrp topology
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
Routage S 5 - Questionnaire N°1
Proxy ARP ccnp_cch ccnp_cch.
Listes de Contrôle d'accès - Calcul du Masque Générique
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
- Utilisation des commandes nat, global, static, conduit,
QoS - Appliquer la QoS à des Sous-interfaces
Pile IGMPv3 de Host.
Changer les critères de nommage
RIP - Configuration des Extensions.
Adressage IPv6 v1 CAI.
QoS - Configuration de CAR (Committed Access Rate)
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Configuration Frame Relay "Priority Queuing"
Sécurité - Configuration d'un
Configuration EIGRP - Agrégation de routes
Module 5 : Gestion des disques.
entre trois routeurs utilisant des
IOS Firewall - Blocage d'applets Java
QoS - Configuration de NBAR (Network-Based Application Recognition)
QoS - Configuration Fragmentation
Liste de contrôle d’accès
Windows Server 2012 Objectifs
Structure D’une Base De Données Relationnelle
Configuration NAT Dynamique
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
Routes statiques IPv6 John Rullan
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Transcription de la présentation:

Liste de contrôle d’accès Jean Robert HOUNTOMEY hrobert@iservices.tg

Présentation Les listes de contrôle d’accès sont des instructions qui expriment une liste de règles supplémentaires sur les paquets reçus et transmis par le routeur. Elles peuvent être utilises pour implémenter la sécurité dans les routeurs Les listes de contrôle d’accès sont capables: d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie des interfaces Filtrer le traffic en entrée ou en sortie du routeur Restreinte l’utilisation à des personnes ou à des utilisateurs. Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du début de la liste d’instructions.

Présentation Si le paquet répond au critère de la première instruction, il ignore le reste des règles et il est autorisé ou refusé. L’ACL s’exécute dans la direction indiquée par le mot IN ou OUT A un deny implicite à la fin. Aussi si le paquet ne satisfait à aucune règle il est rejeté.

Numérotation des Acl Une liste de contrôle d’accès est identifiable par son numéro, attribué suivant le protocole et le type : Type de liste Plage de numéros Listes d’accès IP standard 1 à 99 et 1300 à 1999 Listes d’accès IP étendues 100 à 199 et 2000 à 2699 Listes d’accès Appletalk 600 à 699 Listes d’accès IPX standard 800 à 899 Listes d’accès IPX étendues 900 à 999 Listes d’accès IPX SAP 1000 à 1099 NB: On s’intéressera seulement aux acl IP

Algorithme de vérification Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition dans l'ordre dans lequel les instructions ont été créées. Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé (suivant l’instruction) et les autres instructions ne sont pas vérifiées. Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci est le résultat de l’instruction implicite deny any à la fin de chaque ACL.

Principe de masque de bits générique - WILCARD Un masque générique est une quantité de 32 bits divisés en quatre octets contenant chacun 8 bits. -  0 signifie " vérifier la valeur du bit correspondant " -  1 signifie " ne pas vérifier (ignorer) la valeur du bit correspondant ". Les listes de contrôle d'accès utilisent le masquage générique pour identifier une adresse unique ou plusieurs adresses dans le but d'effectuer des vérifications visant à accorder ou interdire l'accès. Le terme masque générique est un surnom du procédé de correspondance masque-bit des listes de contrôle d'accès.

Principe de masque de bits générique - WILCARD Un masque générique est une quantité de 32 bits divisés en quatre octets contenant chacun 8 bits. -  0 signifie " vérifier la valeur du bit correspondant " -  1 signifie " ne pas vérifier (ignorer) la valeur du bit correspondant ". Les listes de contrôle d'accès utilisent le masquage générique pour identifier une adresse unique ou plusieurs adresses dans le but d'effectuer des vérifications visant à accorder ou interdire l'accès. Le terme masque générique est un surnom du procédé de correspondance masque-bit des listes de contrôle d'accès.

Principe de masque de bits générique - WILCARD Entre d’autres termes le WILCARD est l’inverse du NETMASK. Examples: Pour spécifier une machine: 196.200.221.1 0.0.0.0 Pour spécifier un sous réseau 196.200.221.8 – 196.200.221.15 (would be a /29) Le bloc deviens 196.200.221.8 0.0.0.7 Pour spécifier tous les hotes d’un résau /24 196.200.220.1 0.0.0.255

Les commandes host et any Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi que l’écriture des listes de contrôle d’accès : -  any : n’importe quelle adresse (équivaut à 0.0.0.0 255.255.255.255) -  host : abréviation du masque générique Ex:  host 172.16.33.5 équivaut à 172.16.33.5 255.255.255.255

Nommage des Acl Depuis la version 11.2 d’IOS, il est possible d’utiliser les listes de contrôles d’accès nommées. Les listes de contrôle d'accès nommées permettent d'identifier les listes de contrôle d'accès IP standards et étendues par des chaînes alphanumériques plutôt que par la représentation numérique actuelle. Vous pouvez utiliser les listes de contrôle d'accès nommées dans les situations suivantes : -  Identifier intuitivement les listes de contrôle d'accès à l'aide d'un code alphanumérique. -  Configurer plusieurs ACL standard et plusieurs ACLétendues dans un routeur pour un protocole donné

Syntaxe des Acl IP Access List standard Configuration Syntax access-list access-list-number {permit | deny} source {source-mask} ip access-group access-list-number {in | out} IP Access List Etendu Configuration Syntax access-list access-list-number {permit | deny} protocol source {source-mask} destination {destination-mask} IP Access List Nommé Configuration Syntax ip access-list {standard | extended} {name | number}

Placer les ACL Placer les ACL standard proche de la destination Standard IP access list close to destination Place les ACL étendus proche de la source du trafic à gérer

Appliquer les ACL Une fois la liste de contrôle d’accès crée, il faut l’assigner à une interface de la manière suivante : Router(config-if)#ip access-group numéro_liste_d’accès {in | out } - In | out indique si la liste doit être appliquée pour le trafic entrant ou sortant Pour vérifier les listes de contrôle d’accès ; La commande show ip interface affiche les informations relatives à l'interface IP et indique si des listes de contrôle d'accès sont configurées. La commande show access-lists affiche le contenu de toutes les listes de contrôle d'accès. La saisie du nom ou du numéro d'une liste de contrôle d'accès en tant qu'option de cette commande vous permet de consulter une liste spécifique

Permettre seulement à mon réseau interne de faire du telnet access-list 1 permit 196.200.221.192 0.0.0.15 access-list 1 deny any line vty 0 4 access-class 1 in

Prefix Lists Cisco introduit les prefix lists dans l’IOS 12.0 Utilisés pour filter les routes et peuvent être combinés avec des route maps Donne des fonctionnalités élevées par rapport aux ACL Plus simples à configurer et à utiliser Utilise la notation CIDR address/mask Numéros de Sequence

Prefix Lists Prefix lists ont un implicit “deny” à la fin comme les ACL Sont plus rapides à exécuter que les ACL Préférables si IOS 12.0 pour les manipulations de routes

Syntaxe de Configuration d’une Prefix List Prefix list configuration syntax config t ip prefix-list list-name {seq seq-value} {permit|deny} network/len {ge ge-value} {le le-value} list-name – nom de la liste seq-value – numéro de séquence (optionnelle) network/len – CIDR ge-value – “from” valeur de la plage; matches égale ou préfixes plus longs (plus de bits dans le préfixe, bloc plus petit) le-value – “to”; matches egale ou préfixes plus petits(moins de bits dans le préfixe, blocs plus larges)

Prefix List Configuration Pour interdire un /28: ip prefix-list f2afnog seq 5 deny 196.200.221.192/28 Pour accepter les préfixes de /8 à /24: ip prefix-list test1 seq 5 permit 196.0.0.0/8 le 24 Refuser les préfixes aec un masque plus grand que /25 dans un bloc ip prefix-list test2 seq 10 deny 196.200.221.0/24 ge 25 Permettre toutes les routes: ip prefix-list test3 seq 15 permit 0.0.0.0/0 le 32