1 / 13

LES ACL

LES ACL. Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane. Sommaire:. Définition Types de protocoles Logique Les caractéristiques des ACL Traitement La différence entre la liste d’accès standard et liste d’accés étendue

teo
Télécharger la présentation

LES ACL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane

  2. Sommaire: • Définition • Types de protocoles • Logique • Les caractéristiques des ACL • Traitement • La différence entre la liste d’accès standard et liste d’accés étendue • Désignation d’une liste d’accès • Le masque générique ( WILDCARD MASK ) • Règles d’application • Syntaxe des commandes • Optimisation du masque générique

  3. Logique

  4. Désignation d’une liste d’accès

  5. Le masque générique ( WILDCARD MASK )

  6. Syntaxe des commandes •Liste d’accès standard • Liste d’accès étendue• Liste d’accès nommée • Activation d'une liste d'accès sur une interface• Filtrage fin• Activation d’une liste d’accès sur une interface• Diagnostic

  7. Liste d’accès standardRouter(config)#access-listnuméro-liste-accès {deny|permit} adresse-source [masque-source] [log] • Liste d'accès étendue • Router(config)#access-list numéro-liste- • accès {deny|permit} protocole adresse-source • masque-source [opérateur port] adresse-destination • masque-destination [opérateur port] [log]

  8. Liste d'accès nomméeRouter(config)#ip access-list standardnomRouter(config-ext-nacl)#permit|deny … Router(config)#ip access-list extendednomRouter(config-ext-nacl)#permit|deny … • Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

  9. Diagnostic Router#show ip interface [typenuméro] Router#show access-lists [numéro-liste-accès|nom-liste-accès] Router#show ip access-list [numéro-liste-accès|nom-liste-accès]

  10. Inconvénients • De nombreuses applications utilisant des numéro de port dynamiques • Les gestionnaires de réseau ont deux possibilités : • Bloquent les applications utilisant des numéros de ports imprédictibles • Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en œuvre de la sécurité .

  11. Conclusion sur les ACL • Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste • Un certain nombre de protocole utilisent des ports défini de manière dynamique • Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur

More Related