LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine

Slides:



Advertisements
Présentations similaires
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
Advertisements

11 - Composants d’un routeur
Liste de contrôle d’accès
Projet RLI 2002: Etude du chip SC12
Administrer Internet et les réseaux TCP / IP
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
15 - Subnetting.
Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 1)CIDR* 1)VLSM** 1)Configuration * Classless Inter-Domain Routing ** Variable.
Protocole CDP* * Cisco Discovery Protocol.
– NAT et PAT.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
DUDIN Aymeric MARINO Andrès
Exposé Système Netware 5 11 /10/ 2001 Aurélie Démolis
Gestion de la croissance d’un réseau modulaire
Open System Interconnect reference model
Firewalling et NAT sous LINUX
Sommaire: 1- Intro/ la raison d'être du FTP/petit historique
Cours Présenté par …………..
Les Réseaux (Informatiques)
Configuration NAT Router Firewall RE16.
™.
Contrôles d'accès aux données
Lycée Général et Technologique du Rempart - Marseille.
Scanning.
Chef de projet : COUDERC Antoine Equipe : DELMON - GENIEZ - LACROIX
Virtual Local Area Network
Présenté par : Albéric Martel Fabien Dezempte 1.
Chapitre 4.
Introduction théorique
Le Modele OSI.
Réseau de stockage étendu
ACL : à quoi cela sert-il ?
SIF-1033 Traitement d’image
Vue d'ensemble Configuration d'adresses IP
ADRESSE IP.
Adressage internet utilisé par le protocole IP (Internet Protocol)
Informatique 1. Les applications de l’informatique
BGP politique de contrôle
Introduction Qu’est-ce qu’un réseau? Types de réseaux:
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Références Computer Networks Andrew S. Tanenbaum Prentice Hall Internetworking Technologies Handbook c/cisintwk/ito_doc/index.htm.
Les Access-lists sur routeurs Cisco
SIO SI2 : Support Réseau des Accès Utilisateurs
SECURITE DES RESEAUX WIFI
Communication entre machines, sur Internet…
Réseau Infrastructure Partage ressources Protocole Sécurité.
ROUTEUR DUMAREAU Florent.
Les réseaux locaux virtuels : VLAN
Fonction Communiquer : Les Réseaux Ethernet
Ethereal Analyseur de trafic réseau Romain AUFFRET Maxime HERVÉ Soutenance orale de Réseaux.
Département Informatique Les Réseaux Informatiques Plans d’adressage Laurent JEANPIERRE.
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Introduction aux lignes de commandes
Introduction à la sécurité des interconnexions Internet
Exemples de paramètrage ACL VLAN niveau 3
Configuration de NAT & PAT
Exemple : Relation IP/MASQUE
Mise en place de translation d’adresses NAT/PAT
Sécurité : Architecture et Firewall
Architecture Client/Serveur
Afnog 2009 Liste de contrôle d’accès Jean Robert HOUNTOMEY
Configuration NAT Dynamique
Liste de contrôle d’accès
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
Listes de Contrôle d'accès - Calcul du Masque Générique
Liste de contrôle d’accès
Transcription de la présentation:

LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane

Sommaire: Définition Types de protocoles Logique Les caractéristiques des ACL Traitement La différence entre la liste d’accès standard et liste d’accés étendue Désignation d’une liste d’accès Le masque générique ( WILDCARD MASK ) Règles d’application Syntaxe des commandes Optimisation du masque générique

Logique

Désignation d’une liste d’accès Plage IP 1 - 99 et 1300 - 1999 IP étendu 100 - 199 et 2000 - 2 Apple Talk 600 - 699 IPX 800 - 899 IPX étendu 900 - 999 Protocole IPX Service Advertising 1000 - 1099

Le masque générique ( WILDCARD MASK ) Adresse de référence : 10.1.1.0 Masque générique : 0.0.0.255 Adresse de référence (binaire) : 00001010. 00000001. 00000001.00000000 Masque générique (binaire) : 00000000. 00000000. 00000000.11111111

Tous les bits seront examinés Masque générique Version binaire Description 0.0.0.0 00000000.00000000.00000000.00000000 Tous les bits seront examinés 0.0.0.255 00000000.00000000.11111111.11111111 Les 16 premiers bits seront examinés 0.255.255.255 00000000.11111111.11111111.11111111 Les 8 premiers bits seront examinés

0.255.255.255 00000000.11111111.11111111.11111111 Les 8 premiers bits seront examinés 255.255.255.255 11111111.11111111.11111111.11111111 L'adresse ne sera pas examinée. Tous les bits correspondent d'emblée 0.0.15.255 00000000.00000000.00001111.11111111 Les 20 premiers bits seront examinés 0.0.3.255 00000000.00000000.00000011.11111111 Les 22 premiers bits seront examinés 32.48.0.255 00100000.00110000.00000000.11111111 Tous les bits seront examinés sauf le 3ème, le 11ème, le 12ème et les 8 derniers

Syntaxe des commandes • Liste d’accès standard • Liste d’accès étendue • Liste d’accès nommée • Activation d'une liste d'accès sur une interface • Filtrage fin • Activation d’une liste d’accès sur une interface • Diagnostic

Liste d’accès standard Router(config)#access-list numéro-liste-accès {deny|permit} adresse-source [masque-source] [log] Liste d'accès étendue Router(config)#access-list numéro-liste- accès {deny|permit} protocole adresse-source masque-source [opérateur port] adresse-destination masque-destination [opérateur port] [log]

Activation d'une liste d'accès sur une interface. Liste d'accès nommée Router(config)#ip access-list standard nom Router(config-ext-nacl)#permit|deny … Router(config)#ip access-list extended nom Router(config-ext-nacl)#permit|deny … Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

Diagnostic Router#show ip interface [type numéro] Router#show access-lists [numéro-liste-accès|nom-liste-accès] Router#show ip access-list [numéro-liste-accès|nom-liste-accès]

Inconvénients De nombreuses applications utilisant des numéro de port dynamiques Les gestionnaires de réseau ont deux possibilités : Bloquent les applications utilisant des numéros de ports imprédictibles Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en œuvre de la sécurité .

Conclusion sur les ACL Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste Un certain nombre de protocole utilisent des ports défini de manière dynamique Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur