Vous êtes sur la page 1sur 15

CHAPITRE 4 : LISTES DE CONTROLE D'ACCES

4.1 Définition

Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui

déterminent si un routeur achemine ou abandonne les paquets en fonction des informations

contenues dans l'en-tête de paquet.

Une fois configurées, les listes de contrôle d'accès assurent les tâches suivantes :

• Elles limitent le trafic réseau pour accroître les performances réseau. Si la stratégie de

l'entreprise interdit, par exemple, le trafic vidéo sur le réseau, vous pouvez configurer

et appliquer des listes de contrôle d'accès pour bloquer ce trafic. Ainsi, la charge

réseau est nettement réduite et les performances réseau sont sensiblement améliorées.

• Elles contrôlent le flux de trafic. Les listes de contrôle d'accès peuvent limiter l'arrivée

des mises à jour de routage. Si aucune mise à jour n'est requise vu les conditions du

réseau, la bande passante est préservée.

• Elles fournissent un niveau de sécurité de base pour l'accès réseau. Les listes de

contrôle d'accès permettent à un hôte d'accéder à une section du réseau tout en

empêchant un autre hôte d'y avoir accès. Par exemple, l'accès au réseau du

département Ressources humaines peut être limité aux utilisateurs autorisés.

• Elles filtrent le trafic en fonction de son type. Ainsi, une liste de contrôle d'accès peut

autoriser le trafic des e-mails, mais bloquer tout le trafic Telnet.

• Elles filtrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau. Les

listes de contrôle d'accès peuvent autoriser ou refuser à un utilisateur l'accès à certains

types de fichier, tels que FTP ou HTTP.


Lorsqu’une liste de contrôle d'accès est appliquée à une interface, le routeur évalue en

outre tous les paquets réseau lorsqu'ils traversent l'interface pour déterminer s'ils peuvent être

acheminés.

4.2 Filtrage des paquets

Pour évaluer le trafic réseau, la liste de contrôle d'accès extrait les informations
suivantes de l'en-tête de paquet de couche 3 :

• Adresse IP source

• Adresse IP de destination

• Type de message ICMP

La liste de contrôle d'accès peut également extraire des informations de couche


supérieure à partir de l'en-tête de couche 4, notamment :

• Port source TCP/UDP

• Port de destination TCP/UDP


4.3 Fonctionnement des listes de contrôle d'accès

4.4 Types de listes de contrôle d'accès IPv4 Cisco

Il existe deux types de listes de contrôle d'accès IPv4 Cisco : les listes standard et les listes

étendues.
4.5 Numérotation et attribution d'un nom aux listes de contrôle d'accès

4.6 Mots-clés de masque générique

Les mots-clés host (hôte) et any (tous) permettent d'identifier les utilisations les plus

courantes des masques génériques, et simplifient ainsi cette tâche.

4.7 Directives générales sur la création de listes de contrôle d'accès

Remarque : il n'est pas nécessaire de configurer les listes de contrôle d'accès dans les deux

directions. Le nombre de listes de contrôle d'accès et leur direction appliquée à l'interface

dépendront des exigences.

Vous trouverez ci-dessous quelques instructions pour utiliser les listes de contrôle

d'accès :

• Utilisez des listes de contrôle d'accès sur les routeurs pare-feu entre votre réseau

interne et un réseau externe, par exemple Internet.


• Utilisez des listes de contrôle d'accès sur un routeur situé entre deux sections de votre

réseau pour contrôler le trafic entrant ou sortant sur une partie donnée du réseau

interne.

• Configurez des listes de contrôle d'accès sur les routeurs périphériques situés à la

périphérie de vos réseaux. Cela permet de fournir une protection de base contre le

réseau externe ou entre une zone plus sensible et une zone moins contrôlée de votre

réseau.

• Configurez des listes de contrôle d'accès pour tout protocole réseau configuré sur les

interfaces de routeur périphérique.

4.8 Règle des trois P

4.9 Positionnement des listes de contrôle d'accès

Chaque liste de contrôle d'accès doit être placée là où elle aura le plus grand impact sur les
performances. Comme le montre la figure,
4.9 Les règles de base sont les suivantes :

Listes de contrôle d'accès étendues : placez les listes de contrôle d'accès étendues le plus

près possible de la source du trafic à filtrer. De cette manière, le trafic indésirable est refusé

près du réseau source et ne traverse pas l'infrastructure réseau.

Listes de contrôle d'accès standard : étant donné que les listes de contrôle d'accès standard

ne précisent pas les adresses de destination, placez-les le plus près possible de la destination.

Le fait de placer une liste de contrôle d'accès standard à la source du trafic empêche

efficacement ce trafic d'accéder à tous les autres réseaux via l'interface à laquelle la liste est

appliquée.

4.9.1 Position de l'ACL standard

Les listes de contrôle d'accès standard permettent uniquement de filtrer le trafic en fonction

d'une adresse source. Le principe de base consiste donc à placer la liste de contrôle d'accès

standard aussi près que possible du réseau de destination. Cela permet au trafic d'accéder à

tous les autres réseaux à l'exception de celui où les paquets sont filtrés.
4.9.2 Emplacement de la liste de contrôle d'accès étendue

Comme les listes de contrôle d'accès standard, les listes de contrôle d'accès étendues

peuvent filtrer le trafic en fonction de l'adresse source. Cependant, une liste de contrôle

d'accès étendue peut également filtrer le trafic en fonction de l'adresse de destination, du

protocole et du numéro de port. Cela offre aux administrateurs réseau davantage de flexibilité

au niveau du type de trafic pouvant être filtré et de la position de la liste. La règle de base

pour le placement des listes de contrôle d'accès étendues consiste à les placer aussi près que

possible de la source. Cela empêche le trafic indésirable d'être envoyé sur plusieurs réseaux

pour être finalement refusé lorsqu'il atteint sa destination.


3.9.3 Saisie des instructions de critères

4.10 Configuration d'une liste de contrôle d'accès standard

La syntaxe complète de la commande des listes de contrôle d'accès standard est la


suivante :

Router(config)# access-list access-list-number { deny | permit | remark } source [ source-


wildcard ][ log ]
4.10.1 Logique interne

4.10.2 Application de listes de contrôle d'accès standard aux interfaces

Une fois qu'une liste de contrôle d'accès standard est configurée, elle est associée à une

interface à l'aide de la commande ipaccess-group en mode de configuration d'interface :


Router(config-if)# ip access-group { access-list-number | access-list-name } { in | out }

Pour supprimer une liste de contrôle d'accès IP d'une interface, entrez d'abord la commande

no ipaccess-group sur l'interface, puis la commande globale no access-list pour supprimer

l'ensemble de la liste.

4.10.3 Création de listes de contrôle d'accès standard nommées

Si vous attribuez un nom à une liste de contrôle d'accès, il vous sera plus facile d'en

comprendre la fonction
4.10.4 Vérification des listes de contrôle d'accès

La commande show ip interface permet de vérifier la liste de contrôle d'accès sur l'interface

4.10.5 Configuration d'une liste de contrôle d'accès standard pour sécuriser un

port VTY

Cisco recommande d'utiliser le protocole SSH pour les connexions administratives aux

routeurs et aux commutateurs. Si l'image du logiciel Cisco IOS sur votre routeur ne prend pas

en charge le protocole SSH, vous pouvez améliorer la sécurité des lignes administratives en

limitant l'accès VTY


access-class est la suivante :

Router(config-line)# access-classaccess-list-number { in [ vrf-also ] | out }

Le paramètre in limite les connexions entrantes entre les adresses de la liste d'accès et

le périphérique Cisco, tandis que le paramètre out limite les connexions sortantes entre un

périphérique Cisco spécifique et les adresses de la liste d'accès.

4.10.6 Vérification d'une liste de contrôle d'accès standard utilisée pour sécuriser

un port VTY
4.11 Listes de contrôle d'accès étendues

Les listes de contrôle d'accès étendues sont numérotées de 100 à 199 et de 2 000 à

2 699 ce qui offre un total de 799 numéros de listes de contrôle d'accès étendues disponibles.

Vous pouvez également attribuer un nom aux listes de contrôle d'accès étendues.
4.11.1 Filtrage du trafic à l'aide de listes de contrôle d'accès étendues

4.11.2 Création de listes de contrôle d'accès étendues nommées

Étape 1. En mode de configuration globale, utilisez la commande ipaccess-listextendedname

pour définir le nom de la liste de contrôle d'accès étendue.


Étape 2. En mode de configuration de la liste de contrôle d'accès nommée, spécifiez les

conditions permit oudeny.

Étape 3. Repassez en mode d'exécution privilégié et vérifiez la liste à l'aide de la commande

show access-listsname.

Étape 4. Enregistrez les entrées dans le fichier de configuration en utilisant la commande

copy running-config startup-config.

Pour supprimer une liste de contrôle d'accès étendue nommée, utilisez la commande de

configuration globale no ipaccess-listextendedname.

Vous aimerez peut-être aussi