Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
4.1 Définition
Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui
Une fois configurées, les listes de contrôle d'accès assurent les tâches suivantes :
• Elles limitent le trafic réseau pour accroître les performances réseau. Si la stratégie de
l'entreprise interdit, par exemple, le trafic vidéo sur le réseau, vous pouvez configurer
et appliquer des listes de contrôle d'accès pour bloquer ce trafic. Ainsi, la charge
réseau est nettement réduite et les performances réseau sont sensiblement améliorées.
• Elles contrôlent le flux de trafic. Les listes de contrôle d'accès peuvent limiter l'arrivée
des mises à jour de routage. Si aucune mise à jour n'est requise vu les conditions du
• Elles fournissent un niveau de sécurité de base pour l'accès réseau. Les listes de
empêchant un autre hôte d'y avoir accès. Par exemple, l'accès au réseau du
• Elles filtrent le trafic en fonction de son type. Ainsi, une liste de contrôle d'accès peut
• Elles filtrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau. Les
outre tous les paquets réseau lorsqu'ils traversent l'interface pour déterminer s'ils peuvent être
acheminés.
Pour évaluer le trafic réseau, la liste de contrôle d'accès extrait les informations
suivantes de l'en-tête de paquet de couche 3 :
• Adresse IP source
• Adresse IP de destination
Il existe deux types de listes de contrôle d'accès IPv4 Cisco : les listes standard et les listes
étendues.
4.5 Numérotation et attribution d'un nom aux listes de contrôle d'accès
Les mots-clés host (hôte) et any (tous) permettent d'identifier les utilisations les plus
Remarque : il n'est pas nécessaire de configurer les listes de contrôle d'accès dans les deux
Vous trouverez ci-dessous quelques instructions pour utiliser les listes de contrôle
d'accès :
• Utilisez des listes de contrôle d'accès sur les routeurs pare-feu entre votre réseau
réseau pour contrôler le trafic entrant ou sortant sur une partie donnée du réseau
interne.
• Configurez des listes de contrôle d'accès sur les routeurs périphériques situés à la
périphérie de vos réseaux. Cela permet de fournir une protection de base contre le
réseau externe ou entre une zone plus sensible et une zone moins contrôlée de votre
réseau.
• Configurez des listes de contrôle d'accès pour tout protocole réseau configuré sur les
Chaque liste de contrôle d'accès doit être placée là où elle aura le plus grand impact sur les
performances. Comme le montre la figure,
4.9 Les règles de base sont les suivantes :
Listes de contrôle d'accès étendues : placez les listes de contrôle d'accès étendues le plus
près possible de la source du trafic à filtrer. De cette manière, le trafic indésirable est refusé
Listes de contrôle d'accès standard : étant donné que les listes de contrôle d'accès standard
ne précisent pas les adresses de destination, placez-les le plus près possible de la destination.
Le fait de placer une liste de contrôle d'accès standard à la source du trafic empêche
efficacement ce trafic d'accéder à tous les autres réseaux via l'interface à laquelle la liste est
appliquée.
Les listes de contrôle d'accès standard permettent uniquement de filtrer le trafic en fonction
d'une adresse source. Le principe de base consiste donc à placer la liste de contrôle d'accès
standard aussi près que possible du réseau de destination. Cela permet au trafic d'accéder à
tous les autres réseaux à l'exception de celui où les paquets sont filtrés.
4.9.2 Emplacement de la liste de contrôle d'accès étendue
Comme les listes de contrôle d'accès standard, les listes de contrôle d'accès étendues
peuvent filtrer le trafic en fonction de l'adresse source. Cependant, une liste de contrôle
protocole et du numéro de port. Cela offre aux administrateurs réseau davantage de flexibilité
au niveau du type de trafic pouvant être filtré et de la position de la liste. La règle de base
pour le placement des listes de contrôle d'accès étendues consiste à les placer aussi près que
possible de la source. Cela empêche le trafic indésirable d'être envoyé sur plusieurs réseaux
Une fois qu'une liste de contrôle d'accès standard est configurée, elle est associée à une
Pour supprimer une liste de contrôle d'accès IP d'une interface, entrez d'abord la commande
l'ensemble de la liste.
Si vous attribuez un nom à une liste de contrôle d'accès, il vous sera plus facile d'en
comprendre la fonction
4.10.4 Vérification des listes de contrôle d'accès
La commande show ip interface permet de vérifier la liste de contrôle d'accès sur l'interface
port VTY
Cisco recommande d'utiliser le protocole SSH pour les connexions administratives aux
routeurs et aux commutateurs. Si l'image du logiciel Cisco IOS sur votre routeur ne prend pas
en charge le protocole SSH, vous pouvez améliorer la sécurité des lignes administratives en
Le paramètre in limite les connexions entrantes entre les adresses de la liste d'accès et
le périphérique Cisco, tandis que le paramètre out limite les connexions sortantes entre un
4.10.6 Vérification d'une liste de contrôle d'accès standard utilisée pour sécuriser
un port VTY
4.11 Listes de contrôle d'accès étendues
Les listes de contrôle d'accès étendues sont numérotées de 100 à 199 et de 2 000 à
2 699 ce qui offre un total de 799 numéros de listes de contrôle d'accès étendues disponibles.
Vous pouvez également attribuer un nom aux listes de contrôle d'accès étendues.
4.11.1 Filtrage du trafic à l'aide de listes de contrôle d'accès étendues
show access-listsname.
Pour supprimer une liste de contrôle d'accès étendue nommée, utilisez la commande de