Vous êtes sur la page 1sur 3

ACL: Access Control List  liste de contrôle d'accès en français

Définition Générale :
La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour gérer les accès à
n'importe quel type de ressource.

Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou
supprimant des droits d'accès à une personne ou un groupe.

Types :
Désigne traditionnellement deux choses en sécurité informatique :

 Un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que
ne le permet la méthode employée par les systèmes UNIX.
 Filtrer l'accès au réseau. Les listes de contrôle d'accès réseau indiquent aux routeurs et
aux commutateurs quel type de trafic peut accéder au réseau et quelle activité est
autorisée.

Catégories
Une ACL sur un pare-feu ou un routeur filtrant, est une liste d'adresses ou de ports autorisés ou
interdits par le dispositif de filtrage.
Les Access Control List sont divisés en trois grandes catégories, l'ACL standard, l'ACL étendue et la
nommée-étendue.

 L'ACL standard ne peut contrôler que deux ensembles : l'adresse IP source et une partie
de l'adresse IP de destination, au moyen de masque générique.
 L'ACL étendue peut contrôler l'adresse IP de destination, la partie de l'adresse de
destination (masque générique), le type de protocole (TCP, UDP, ICMP, IGRP, IGMP,
etc.), le port source et de destination, les flux TCP, IP TOS (Type of service) ainsi que
les priorités IP.
 L'ACL nommée-étendue est une ACL étendue à laquelle on a affecté un nom.

Pourquoi :

L'idée principale de l'utilisation d'une liste de contrôle d'accès est d'assurer la sécurité de votre
réseau. Sans cela, tout trafic est autorisé à entrer ou à sortir, ce qui le rend plus vulnérable au
trafic indésirable et dangereux.
Composant :
Numéro de séquence :

Identifiez une entrée ACL à l'aide d'un numéro.

Nom de la liste de contrôle d'accès :

Définissez une entrée ACL à l'aide d'un nom.

Remarque :

Certains routeurs vous permettent d'ajouter des commentaires

Déclaration :

Refuser ou autoriser une source spécifique en fonction de l'adresse et du masque générique.


Certains périphériques de routage

Protocole réseau :

Spécifiez si refuser/autoriser IP, IPX, ICMP, TCP, UDP, NetBIOS, etc.

Source ou destination :

Définissez la cible source ou de destination en tant qu'adresse IP unique, plage d'adresses


(CIDR) ou toutes les adresses.

Log:

Certains appareils sont capables de conserver des journaux


Comment implémenter une liste de contrô le d'accès :
Comprendre le trafic entrant et sortant dans un routeur est essentiel pour une mise en œuvre
appropriée de la liste de contrôle d'accès.

Lors de la définition des règles d'une liste de contrôle d'accès, tous les flux de trafic sont basés
sur le point de vue de l'interface du routeur.

Comme vous pouvez le voir sur l'image ci-dessous, le trafic entrant est le flux provenant d'un
réseau, qu'il soit externe ou interne, dans l'interface du routeur. Le trafic de sortie, est le flux de
l'interface sortant vers un réseau.

Vous aimerez peut-être aussi