Afnog 2009 Liste de contrôle d’accès Jean Robert HOUNTOMEY

Slides:



Advertisements
Présentations similaires
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
Advertisements

11 - Composants d’un routeur
Module 5 : Implémentation de l'impression
12 - Configuration d’un routeur
Liste de contrôle d’accès
AFNOG 2006 Aspects Techniques du Peering Jean Robert HOUNTOMEY
Routage Statique AfNOG 2003 PLAN Quest ce que le routage ? Pourquoi faire du routage sur un réseau ? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition.
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Le protocole EIGRP* *Enhandced Interior Gateway Routing Protocol.
Protocole CDP* * Cisco Discovery Protocol.
– NAT et PAT.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
Firewall sous Linux Netfilter / iptables.
13 - Plate-forme logicielle Cisco IOS
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Firewalling et NAT sous LINUX
Cours Présenté par …………..
UDP – User Datagram Protocol
PLAN Qu’est ce que le routage ?
Realisè par : S.ACHRAF E.AYOUB
Les bases de l’Algorithmique
GED Masters: Gestion Électronique de Documents
ManageEngine ADManager Plus 6
Les relations clients - serveurs
Digi_TransportWR44 Mise en Route Mode Opératoire.
ACL : à quoi cela sert-il ?
BGP politique de contrôle
SARRAZIN – RAIMBAULT SOKHNA
Les Access-lists sur routeurs Cisco
LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
PHP 5° PARTIE : LES COOKIES
Expose sur « logiciel teamviewer »
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Exemples de paramètrage ACL VLAN niveau 3
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Configuration de NAT & PAT
TP VLAN Objectifs Données de configuration
PLAN Correction du RUSH 3
Le protocole DHCP.
Utilisation de Modelnet dans le cluster de SRC Fabio Picconi – LIP6.
Border Gateway Protocol BGP4 et MP-BGP4 Section 2
Mise en place de translation d’adresses NAT/PAT
CCNP 1 Chapitre 3 – Routage IP.
SNMP Simple Network Management Protocol
3 Copyright © Oracle Corporation, Tous droits réservés. Créer des fonctions.
Contrôle des politiques BGP SI-F AfNOG Last updated 24 April 2013.
Sécurité Réseau Alain AINA AFNOG 2003.
SRIT Lannion Jan-02 Author.
Adressage du réseau IPv4
Couche réseau du modèle OSI
Architecture Client/Serveur
Proxy filtrant pour GSB
Formation Cisco Partie 2 – IOS.
Configuration NAT Dynamique
Configuration NAT Statique Lyon1 FAI S0/0 E0/0 Station A Station B S0/0 Lo0 Objectif Le but est de configurer la traduction NAT (Network Address Translation)
John Rullan Formateur d’instructeurs certifiés Cisco Thomas A. Edison CTE HS Stephen Lynch Architecte réseau, CCIE n° ABS Technology Architects Adressage.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
PRESENTATION ACLs. Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant via une interface de routeur.
Liste de contrôle d’accès
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
Liste de contrôle d’accès
Transcription de la présentation:

Afnog 2009 Liste de contrôle d’accès Jean Robert HOUNTOMEY

Afnog 2009 Présentation Les listes de contrôle d’accès sont des instructions qui expriment une liste de règles supplémentaires sur les paquets reçus et transmis par le routeur. Elles peuvent être utilises pour implémenter la sécurité dans les routeurs Les listes de contrôle d’accès sont capables: –d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie des interfaces –Filtrer le traffic en entrée ou en sortie du routeur –Restreinte l’utilisation à des personnes ou à des utilisateurs. Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du début de la liste d’instructions.

Afnog 2009 Présentation Si le paquet répond au critère de la première instruction, il ignore le reste des règles et il est autorisé ou refusé. L’ACL s’exécute dans la direction indiquée par le mot IN ou OUT A un deny implicite à la fin. Aussi si le paquet ne satisfait à aucune règle il est rejeté.

Afnog 2009 Numérotation des Acl Une liste de contrôle d’accès est identifiable par son numéro, attribué suivant le protocole et le type : Type de listePlage de numéros Listes d’accès IP standard1 à 99 et 1300 à 1999 Listes d’accès IP étendues100 à 199 et 2000 à 2699 Listes d’accès Appletalk600 à 699 Listes d’accès IPX standard800 à 899 Listes d’accès IPX étendues900 à 999 Listes d’accès IPX SAP1000 à 1099 NB: On s’intéressera seulement aux acl IP

Afnog 2009 Algorithme de vérification Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition dans l'ordre dans lequel les instructions ont été créées. Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé (suivant l’instruction) et les autres instructions ne sont pas vérifiées. Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci est le résultat de l’instruction implicite deny any à la fin de chaque ACL.

Afnog 2009

Principe de masque de bits générique - WILCARD Un masque générique est une quantité de 32 bits divisés en quatre octets contenant chacun 8 bits. - 0 signifie " vérifier la valeur du bit correspondant " - 1 signifie " ne pas vérifier (ignorer) la valeur du bit correspondant ". Les listes de contrôle d'accès utilisent le masquage générique pour identifier une adresse unique ou plusieurs adresses dans le but d'effectuer des vérifications visant à accorder ou interdire l'accès. Le terme masque générique est un surnom du procédé de correspondance masque-bit des listes de contrôle d'accès.

Afnog 2009 Principe de masque de bits générique - WILCARD Un masque générique est une quantité de 32 bits divisés en quatre octets contenant chacun 8 bits. - 0 signifie " vérifier la valeur du bit correspondant " - 1 signifie " ne pas vérifier (ignorer) la valeur du bit correspondant ". Les listes de contrôle d'accès utilisent le masquage générique pour identifier une adresse unique ou plusieurs adresses dans le but d'effectuer des vérifications visant à accorder ou interdire l'accès. Le terme masque générique est un surnom du procédé de correspondance masque-bit des listes de contrôle d'accès.

Afnog 2009 Principe de masque de bits générique - WILCARD Entre d’autres termes le WILCARD est l’inverse du NETMASK. Examples: – Pour spécifier une machine: – Pour spécifier un sous réseau – (would be a /29) Le bloc deviens –Pour spécifier tous les hotes d’un résau /

Afnog 2009 Les commandes host et any Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi que l’écriture des listes de contrôle d’accès : - any : n’importe quelle adresse (équivaut à ) - host : abréviation du masque générique Ex: host équivaut à

Afnog 2009 Nommage des Acl Depuis la version 11.2 d’IOS, il est possible d’utiliser les listes de contrôles d’accès nommées. Les listes de contrôle d'accès nommées permettent d'identifier les listes de contrôle d'accès IP standards et étendues par des chaînes alphanumériques plutôt que par la représentation numérique actuelle. Vous pouvez utiliser les listes de contrôle d'accès nommées dans les situations suivantes : - Identifier intuitivement les listes de contrôle d'accès à l'aide d'un code alphanumérique. - Configurer plusieurs ACL standard et plusieurs ACLétendues dans un routeur pour un protocole donné

Afnog 2009 Syntaxe des Acl IP Access List standard Configuration Syntax –access-list access-list-number {permit | deny} source {source-mask} –ip access-group access-list-number {in | out} IP Access List Etendu Configuration Syntax –access-list access-list-number {permit | deny} protocol source {source-mask} destination {destination-mask} –ip access-group access-list-number {in | out} IP Access List Nommé Configuration Syntax –ip access-list {standard | extended} {name | number}

Afnog 2009 Placer les ACL Placer les ACL standard proche de la destination Standard IP access list close to destination Place les ACL étendus proche de la source du trafic à gérer

Afnog 2009 Appliquer les ACL Une fois la liste de contrôle d’accès crée, il faut l’assigner à une interface de la manière suivante : Router(config-if)#ip access-group numéro_liste_d’accès {in | out } - In | out indique si la liste doit être appliquée pour le trafic entrant ou sortant Pour vérifier les listes de contrôle d’accès ; La commande show ip interface affiche les informations relatives à l'interface IP et indique si des listes de contrôle d'accès sont configurées. La commande show access-lists affiche le contenu de toutes les listes de contrôle d'accès. La saisie du nom ou du numéro d'une liste de contrôle d'accès en tant qu'option de cette commande vous permet de consulter une liste spécifique

Afnog 2009 Permettre seulement à mon réseau interne de faire du telnet access-list 1 permit access-list 1 deny any line vty 0 4 access-class 1 in

Afnog 2009 Prefix Lists Cisco introduit les prefix lists dans l’IOS 12.0 Utilisés pour filter les routes et peuvent être combinés avec des route maps Donne des fonctionnalités élevées par rapport aux ACL Plus simples à configurer et à utiliser –Utilise la notation CIDR address/mask –Numéros de Sequence

Afnog 2009 Prefix Lists Prefix lists ont un implicit “deny” à la fin comme les ACL Sont plus rapides à exécuter que les ACL Préférables si IOS 12.0 pour les manipulations de routes

Afnog 2009 Syntaxe de Configuration d’une Prefix List Prefix list configuration syntax –config t ip prefix-list list-name {seq seq-value} {permit|deny} network/len {ge ge-value} {le le-value} –list-name – nom de la liste –seq-value – numéro de séquence (optionnelle) –network/len – CIDR –ge-value – “from” valeur de la plage; matches égale ou préfixes plus longs (plus de bits dans le préfixe, bloc plus petit) –le-value – “to”; matches egale ou préfixes plus petits(moins de bits dans le préfixe, blocs plus larges)

Afnog 2009 Prefix List Configuration Pour interdire un /28: ip prefix-list f2afnog seq 5 deny /28 Pour accepter les préfixes de /8 à /24: ip prefix-list test1 seq 5 permit /8 le 24 Refuser les préfixes aec un masque plus grand que /25 dans un bloc ip prefix-list test2 seq 10 deny /24 ge 25 Permettre toutes les routes: ip prefix-list test3 seq 15 permit /0 le 32