ACL : à quoi cela sert-il ?

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Module Architectures et Administration des réseaux
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
11 - Composants d’un routeur
12 - Configuration d’un routeur
TD (issu de l’Exonet 23 – Site du CERTA)
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Liste de contrôle d’accès
Alain AINA AFNOG VI MAPUTO, Avril 2005
Routage Statique AfNOG 2003 PLAN Quest ce que le routage ? Pourquoi faire du routage sur un réseau ? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition.
ACCES AUX RESSOURCES RESEAU INTERNET
Administrer Internet et les réseaux TCP / IP
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
15 - Subnetting.
– NAT et PAT.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Open System Interconnect reference model
Firewalling et NAT sous LINUX
Formation réseau de base
Cours Présenté par …………..
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Les Réseaux (Informatiques)
Configuration NAT Router Firewall RE16.
Realisè par : S.ACHRAF E.AYOUB
La technologie des réseaux
Introduction aux réseaux
Lycée Général et Technologique du Rempart - Marseille.
Pare-feu.
Chef de projet : COUDERC Antoine Equipe : DELMON - GENIEZ - LACROIX
Configuration de base Cette section montre les opérations de base à réaliser pour mettre en fonction un routeur cisco, selon une configuration minimale.
IDS : Intrusion Detection System
Virtual Local Area Network
ACL : notions avancées Le principe des ACL a été expliqué au chapitre précédent Ces ACL de base présentent des limitations qui peuvent être résolues par.
Chapitre 4.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les pointeurs Modes d’adressage de variables. Définition d’un pointeur. Opérateurs de base. Opérations élémentaires. Pointeurs et tableaux. Pointeurs et.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Digi_TransportWR44 Mise en Route Mode Opératoire.
Vue d'ensemble Configuration d'adresses IP
Adressage internet utilisé par le protocole IP (Internet Protocol)
BGP politique de contrôle
SARRAZIN – RAIMBAULT SOKHNA
Copyright © SUPINFO. All rights reserved Module 3 – IP Basics IP adresses, classes and routing Campus-Booster ID : 802.
Sécurité Réseau Alain AINA AFNOG V dakar, mai 2004
Répartition des adresses IP
Les Access-lists sur routeurs Cisco
LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
SECURITE DES RESEAUX WIFI
Avertissement Certaines parties de ce cours sont construites à partir d’informations relatives aux routeurs de la marque cisco Les notions manipulées sont.
Module Routage Où dois-je envoyer ce paquet ???
Les listes de contrôle d’accès
Répartition des adresses IP
Les sockets.
Exemples de paramètrage ACL VLAN niveau 3
PLAN Correction du RUSH 3
Mise en place de translation d’adresses NAT/PAT
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
■ Atteindre la base académique ■ Utiliser le site central pour trouver le site de l’établissement: ■ Accepter.
Architecture Client/Serveur
Proxy filtrant pour GSB
Formation Cisco Partie 2 – IOS.
Afnog 2009 Liste de contrôle d’accès Jean Robert HOUNTOMEY
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
Liste de contrôle d’accès
Sécurité - Configuration de
Liste de contrôle d’accès
Transcription de la présentation:

ACL : à quoi cela sert-il ? C’est l’outil de base pour le filtrage des paquets IP (niveau 3) Interdire certaines actions à certains utilisateurs Une ACL indique au routeur quels sont les paquets qu’il doit accepter ou refuser contrôle du trafic (seuls les paquets autorisés circulent) amélioration de la performance du réseau (limitation du trafic) RE16

ACL : comment ça marche ? Une ACL est une collection séquentielle d'instructions d'acceptation ou d'interdiction qui s'applique aux adresses IP aux protocoles de couche supérieure Une ACL s’applique à une interface orientée d’un routeur ACL RE16

ACL : comment ça marche ? Sur une interface, on peut mettre deux ACL : une en entrée une en sortie Si plusieurs protocoles de niveau 3 sont utilisés, il faut une ACL par protocole routé ! ! ! ! ! ! IP IPX ApTk IP IPX ApTk E0 S0 ! ! ! ! ! ! IP IPX ApTk IP IPX ApTk RE16

ACL : comment ça marche ? L'acceptation ou le refus peuvent être fondés sur : l'adresse IP d'origine l'adresse IP de destination le numéro de port Tous les paquets qui arrivent sur l’interface d’un routeur où une ACL a été activée sont confrontés à cette ACL Un paquet refusé est tout simplement abandonné RE16

ACL : comment ça marche ? ACL on interface? No Route packet to outbound interface No Yes Any matches? Yes Frame arrives at inbound interface L2 address match? Yes ACL on interface? No Default Deny Yes Any matches? No Permit? Yes No Default Deny No Permit? Yes Yes Forward packet No RE16

ACL : comment ça marche ? L’ordre des instructions qui composent les ACL est très important Pour chaque paquet, les instructions de l’ACL sont scrutées dans l’ordre où elles ont été écrites Dès que le paquet correspond à l’une des instructions de l’ACL, la décision est prise en fonction de cette instruction, et les suivantes ne sont pas consultées Puisque le routeur doit savoir quoi faire pour tous les paquets possibles, toutes les ACL doivent se terminer par une instruction du genre : Dans tous les autres cas faire … Une ACL incomplète se termine par défaut par « deny any » RE16

Numérotation des ACL On identifie une liste d’accès en lui donnant un numéro Ce numéro identifie aussi le type de liste, et doit respecter les contraintes suivantes : RouteurUTT(config) # access-list ? <1-99> IP standard access list <100-199> IP extended access list <200-299> Protocol type-code access list <300-399> DECnet access list <600-699> Appletalk access list <700-799> 48-bit MAC address access list <800-899> IPX standard access list <900-999> IPX extended access list <1000-1099> IPX SAP access list <1100-1199> Extended 48-bit MAC address access list <1200-1299> IPX summary address access list <1300-1999> IP standard access list (expanded range) <2000-2699> IP extended access list (expanded range) RE16

ACL : notion de masque générique Les instructions qui composent les ACL utilisent une syntaxe de désignation générique de groupes d’adresses C’est l’utilisation du masque générique qui permet de le faire Un masque générique est une suite de 32 bits : Un bit 0 de masque générique signifie « vérifier la valeur du bit correspondant » Un bit 1 signifie « ne pas vérifier (ignorer) la valeur du bit correspondant » RE16

ACL : notion de masque générique Par exemple, si on veut refuser tous les paquets qui viennent des réseaux compris de 172.30.16.0/24 à 172.30.31.0/24, l’instruction correspondante dans l’ACL contiendra, entre autres, les termes suivants : 172.30.31.0 0.0.15.255 RE16

ACL : notion de masque générique décimal binaire décimal Adresse IP 172 . 30 . 0 0 0 1 1 1 1 1 . 0 Masque générique 0 . 0 . 0 0 0 0 1 1 1 1 . 255 Ainsi, les adresses concernées par cette instruction sont : de 172 . 30 . 0 0 0 1 0 0 0 0 . 0 à 172 . 30 . 0 0 0 1 1 1 1 1 . 255 Autrement dit : de 172.30.16.0 à 172.30.31.255 soit de 172.30.16.0/24 à 172.30.31.0/24 vérifiés non vérifiés RE16

ACL : notion de masque générique Attention ! Un masque générique n’est pas un masque de sous-réseau, ni son complémentaire ! Il peut y avoir des « trous » dans un masque générique, pas dans un masque de sous-réseau Par exemple, si je veux désigner seulement les machines paires de l’ensemble 172.30.16.0/24 à 172.30.31.0/24 j’écrirai : 172.30.16.0 0.0.15.254 Le masque est donc dans ce cas : 0.0.00001111.11111110 Il y a un « 0 » tout seul ! RE16

ACL : notion de masque générique Cas particuliers : 0.0.0.0 255.255.255.255 est équivalent à any 172.16.1.132 0.0.0.0 désigne seulement cette adresse et est équivalent à host 172.16.1.132 on ne vérifie rien, pour tous les réseaux, donc toutes les adresses sont concernées par cette instruction RE16

ACL : syntaxe (Cisco) Deux temps : Identification du ou des flux (définition de l’ACL) access-list Application des règles à une interface (application de l’ACL) access-group Ces instructions ont des paramètres : access-list numéro ; action ; qui est concerné access-group quelle access-list ; dans quel sens RE16

ACL : syntaxe (Cisco) Application d’une liste Rio(config)# interface fastethernet 0/0 Rio(config-if)# ip access-group ? <1-199> IP access list (standard or extended) <1300-2699> IP expanded access list (standard or extended) WORD Access-list name Rio(config-if)# ip access-group 10 ? in inbound packets out outbound packets Vu de l’intérieur du routeur RE16

Deux familles d’ACL Il existe deux familles d’ACL : les ACL standards qui ne vérifient que l’adresse IP source du paquet filtré les ACL étendues qui vérifient : l’adresse IP source l’adresse IP destination le protocole de niveau 3 ou 4 le numéro de port RE16

ACL standard Rio(config)# access-list 50 deny 172.16.1.1 Rio(config)# access-list 50 permit 172.16.0.0 0.0.255.255 Pas de masque générique : par défaut 0.0.0.0 Nombre compris entre 1 et 99, ou entre 1300 et1999 (IOS recent) c’est une ACL standard Refuser ou autoriser Masque générique RE16

Placement d’une ACL standard les ACLs standard ne portent pas mention de la destination Il faut donc les placer le plus près possible de la destination Dans l’exemple ci-dessous, que se passe-t-il pour tout le trafic IP si on place un deny 192.5.5.0 0.0.0.255 sur l’interface E0 en entrée de Lab-A ? Que se passe-t-il si on place ce deny 192.5.5.0 0.0.0.255 sur l’interface E0 en sortie de Lab-D ? RE16

ACL étendue eq : equal gt : greater than lt : less than neg : different Protocole Source Destination Port 1. access-list 101 permit ip host 10.0.0.1 any access-list 101 deny ip 10.0.0.0 0.0.0.255 any access-list 101 deny tcp host 172.16.6.1 192.168.1.0 0.0.0.255 eq 23 access-list 101 permit tcp 172.16.6.0 0.0.0.255 any eq telnet 2. 3. 4. autorise tout le trafic IP venant de l’hôte 10.0.0.1, quelle que soit la destination refuse le trafic venant du réseau 10.0.0.0/24, quelle que soit la destination interdit à l’hôte 172.16.6.1 (only) l’accès telnet au réseau 192.168.1.0/24 autorise tous les hôtes du réseau 172.16.6.0/24 à utiliser telnet vers tous les réseaux RE16

Placement d’une ACL étendue les ACLs étendues portent la mention de la destination Il faut donc les placer le plus près possible de la source Dans l’exemple ci-dessous, on veut interdire l’accès au serveur 198.150.13.34 depuis le réseau 221.23.123.0 : il faut écrire l’ACL sur le routeur C, l’appliquer à E0 en entrée RE16

Donner un nom à une ACL Les ACL nommées sont apparues à partir de la version 11.2 des IOS cisco. Les avantages sont : identification intuitive des ACL, un nom est plus parlant qu’un simple numéro possibilité de modifier l’ACL, sans avoir d’abord à la détruire puis à la reconstruire (on peut enlever n’importe quelle ligne, mais on ne peut cependant en ajouter une qu’à la fin de la liste) au moment de la définition d’une l’ACL nommée, le prompt change, et il n’est plus nécessaire de taper access-list et de rappeler le numéro d’ACL à chaque entrée Nom explicite choisi par l’administrateur Standard ou Extended Rio(config)# ip access-list extended Server-Access Rio(config-ext-nacl)# permit tcp any host 10.0.0.2 eq smtp Rio(config-ext-nacl)# permit udp any host 10.0.0.2 eq 53 Rio(config-ext-nacl)# [Control + Z] Rio(config)# interface f 0/0 RE16 Rio(config-if)# ip access-group Server-Access out

Vérifier les ACL d’un routeur show access-lists montre toutes les ACL du routeur show access-lists {name | number} montre une ACL en particulier show ip interface {interface-name} montre les ACL qui sont appliquées a cette interface, et dans quel sens show running-config montre toutes les ACL et à quelles interfaces elles sont appliquées RE16

Show access-lists Miami# show access-lists Extended IP access list 102 permit ip any host 128.88.1.6 Extended IP access list mailblock permit tcp any 128.88.0.0 0.0.255.255 established Miami# RE16

Méthode de travail Quand on ajoute une nouvelle règle dans une ACL, elle est automatiquement ajoutée à la fin Comment faire pour ajouter une règle au milieu des autres ? il faut d’abord détruire l’ACL entière puis la recréer en ajoutant la nouvelle règle au bon endroit Il est donc fortement conseillé de travailler avec un éditeur de texte, et d’utiliser « copier coller » Il est souvent bien utile de tester ses ACLs sur un routeur de test hors ligne N’hésitez pas à créer une bibliothèque d’ACLs RE16

Restriction d’accès aux terminaux virtuels Les ports d’accès telnet au routeur sont appelés vty lines Il y en a 4 (0 à 4) ou 16 (0 à 15) sur les IOS récents On doit en restreindre l’accès par des ACL On applique la même ACL sur tous les terminaux, il est impossible d’en distinguer un parmi les autres La création de l’ACL est la même que pour n’importe quelle interface L’application de l’ACL aux lignes vty se fait par l’instruction access-class (et pas access-group) Rio(config)# line vty 0 4 Rio(config-line)# login Rio(config-line)# password Cisco Rio(config-line)# access-class 2 in Rio(config-line)# end RE16 Rio#

ACL : surveillance du trafic Les routeurs peuvent être programmés pour générer un message à chaque paquet refusé Ce message, envoyé dans un fichier « log » sur un serveur, contiendra tous les paramètres d’identification du paquet refusé C’est un bon moyen de savoir qui cherche à faire des choses interdites sur le réseau RE16

Exemple de surveillance On interdit à toutes les machines du réseau 10.10.0.0/16 de faire telnet sur la machine 10.10.0.1 Le serveur syslog a enregistré deux tentatives de connexion, une de 10.10.0.5 et une de 10.10.0.15 RE16

Firewall Les ACL sont utilisées sur les routeurs et sur les firewalls de la même manière Les ACL sont appliquées en permanence à tous les paquets IP et sont donc grandes consommatrices de ressource CPU Le firewall procède en plus à des vérifications sur le contenu des paquets et bien souvent réalise la translation des adresses External Internal Web Server ACL et firewall DMZ FTP Server RE16

Proposition d’architecture Pour soulager le firewall, on peut confier les ACL à un routeur placé en tête de réseau External Internal Web Server ACL DMZ Firewall FTP Server RE16

ACL : exemple RE16

Conclusion Les ACL permettent de n’autoriser que le trafic utile Deux stratégies : tout autoriser, puis n’interdire que ce qui est inutile tout interdire, puis n’autoriser que ce qui est utile il faut spécifier les règles de filtrage de la plus spécifique à la plus générale toutes les ACL se terminent par un deny ip any any implicite quand une règle applicable est trouvée, les autres ne sont pas testées Les ACLs étendues sont à préférer car elles évitent la propagation au delà du premier routeur des paquets qui sont à filtrer RE16

Conclusion Il existe d’autres type d’ACL les ACL dynamiques les ACL « réflexives » les ACL à caractère temporel les turbo ACL et le ACL dépendantes du contexte RE16