1 Généralités
Ce cours ainsi que les Tp qui suivront vont vous permettre de manipuler les ACL des routeurs
Cisco. Les ACL (en anglais « Acces Control Lists ») ou en Français « Listes de Contrôle d’Accès »,
vous permettent d’établir des règles de filtrage sur les routeurs, pour régler le trafic des
datagrammes en transit.
Les ACL permettent de mettre en place un filtrage dit « statique » des datagrammes, c'est-à-
dire d’instaurer un certain nombre de règles à appliquer sur les champs concernés des en-têtes
des divers protocoles.
2.1 Généralités
Quelque soit le type d’ACL dont il s’agit ; leur utilisation se fait toujours selon les mêmes
principes généraux :
Première étape : En mode « config », on crée une ACL, c'est-à-dire une liste de règles.
Chaque règle est du type (condition, action). Les règles sont interprétées
séquentiellement. Si la condition analysée ne correspond pas, on passe à la règle suivante.
Si la condition correspond, l’action correspondante est effectuée, et le parcours de l’ACL
est interrompu. Par défaut, toutes les ACL considèrent la règle (VRAI, REJET) si aucune
des règles précédentes n’a été prise en compte, c'est-à-dire que tout datagramme non
explicitement accepté par une règle préalable sera rejeté.
Deuxième étape : En mode « config-int », on applique une ACL en entrée (in)
(respectivement en sortie(out)), c'est-à-dire que l’on décide d’activer la liste de règles
correspondante à tous les datagrammes « entrant » dans le routeur (respectivement
« sortant » du routeur) par l’interface considérée. En conséquence, sur un routeur, il peut
y avoir au maximum 2 ACLs (IP) par interface.
Le numéro de liste (#ACL) doit être compris entre 1 et 99 pour une ACL standard (tapez un ?
après la commande « access-list » pour visualiser toutes les fourchettes possibles en fonctions
des types d’ACL).
« Permit ou deny » indique l’action à prendre (deux seules actions sont possibles : autorisé ou
refusé)
L’IP source + masque indique la condition.
Le numéro de liste (#ACL) doit être compris entre 100 et 199 pour une ACL étendue.
« Permit ou deny » indique l’action à prendre (deux seules actions sont possibles : autorisé ou
refusé)
« protocole » indique le protocole concerné par le filtre (tapez un ? pour avoir la liste des
protocoles disponibles) Les protocoles indiqués peuvent être de différents niveaux jusqu’au
niveau transport (ex : TCP ou UDP, mais également IP ou ICMP). La distinction sur les protocoles
applicatifs (http, FTP …) se fera sur le champ « port ».
IP et masques suivent les mêmes règles que pour les ACL standards,
« port » permet d’indiquer un numéro de port (ou son nom symbolique si il est connu http, FTP,
Telnet, …). Notez qu’un port doit être indiqué précédé d’un opérateur (ex : « eq http » ou « eq
80 » ou « lt 1024 ») avec « eq » (pour « equal »), « lt » (pour « lower than ») ou « gt » (pour
greater than), …
« established » indique qu’il s’agit d’une communication TCP déjà établie (et donc pas d’une
demande de connexion avec le bit « syn » positionné).
Bloquez ensuite pour toutes les adresses IP du réseau 192.168.10.0/24 l'accès TFTP à l'hôte à
l'adresse192.168.20.254.
R1(config)# access-list 110 deny udp 192.168.10.0 0.0.0.255 host192.168.20.254 eq tftp
Autorisez ensuite l'accès TFTP à l'hôte ayant l'adresse 192.168.20.254 à toutes les adresses IP
du réseau 192.168.11.0/24.
R1(config)# access-list 111 permit udp 192.168.11.0 0.0.0.255 host192.168.20.254 eq tftp
Pour appliquer une liste de contrôle d'accès à une interface, passez en mode de configuration
d'interface.
Configurez la commande ip access-group numéro-liste-accès {in |out} pour appliquer la liste de
contrôle d'accès à l'interface.
Chaque liste de contrôle d'accès filtre le trafic entrant. Appliquez la liste 110 à l'interface Fast
Ethernet0/0 et la liste 111 à l'interface Fast Ethernet 0/1.
R1(config)# interface fa0/0
R1(config-if)# ip access-group 110 in
R1(config-if)# interface fa0/1
R1(config-if)# ip access-group 111 in
Vérifiez que les listes de contrôle d'accès apparaissent dans la configuration en cours de R1 et
qu'elles ont été appliquées aux interfaces correctes.
5) Test des listes de contrôle d'accès configurées sur R1
Une fois les listes de contrôle d'accès configurées et appliquées, il est très important de tester si
le trafic est bloqué ou autorisé comme prévu.
À partir de PC1, essayez d'obtenir un accès Telnet à n'importe quel périphérique. Cette
opération doit être bloquée.
À partir de PC1, essayez d'accéder au serveur Web/TFTP d'entreprise via le protocole HTTP.
Cette opération doit être autorisée.
A partir de PC2, essayez d'accéder au serveur Web/TFTP via le protocole HTTP. Cette
opération doit être autorisée.
À partir de PC2, essayez d'accéder au serveur Web externe via le protocole HTTP. Cette
opération doit être autorisée.
En vous basant sur vos connaissances des listes de contrôle d'accès, réalisez quelques tests de
connectivité supplémentaires à partir de PC1 et de PC2.