1
Qu'est-ce qu'une Access Control List ? (ACL)
2
Rôle des Access Lists
• Filtrer les paquets en entrée ou en sortie sur
les interfaces du routeur
• Contrôler le trafic en se basant sur l’en-tête du
paquet
• Limiter l’usage du réseau pour certains
utilisateurs ou équipements
• Réduire le trafic de mise à jour des protocoles
de routage
• Définir le trafic à crypter
• Définir les adresses IP pour Translation
• … 3
Principes généraux des ACL
5
Types des Access Lists
• Standard :
– Simple
– Basé sur le contrôle de l’adresse source
– Permit ou deny une suite de protocoles selon
l’adresse source
access-list 10 permit 192.168.3.0 0.0.0.255
• Extended :
– Plus complexe et plus fines pour le filtrage
– Contrôle sur type de protocoles, adresse source et
adresse destination et autres paramètres selon le
protocole.
access-list 101 permit tcp 172.31.9.0 0.0.0.255 any eq 80
6
Types des Access Lists
7
Masque générique (Wildcard mask)
8
Masque générique (Wildcard mask)
9
Exemple de masques génériques
• 0.0.0.0 255.255.255.255
– Any address (toutes les adresses)
• 131.108.0.0 0.0.255.255
– Réseau 131.108.0.0
– 131.104.7.11 0.0.0.0
– Adresse hôte
• 255.255.255.255 0.0.0.0
– Local broadcast (diffusion locale)
• 131.111.8.0 0.0.7.255
– Que le sous réseau 131.111.8.0
10
Tâches pour la configuration des access lists
Exemple au niveau d’un routeur:
• Création d’une access list en mode configuration
globale en attribuant un numéro
• Définition d’une access list standard si le
contrôle n’est que sur l’adresse source
• Définition d’une access list étendue si le
contrôle doit être sur d’autres options
• Application de l’access list sur l’interface
spécifique
11
Types d’ACLs (Rappel)
12
Schéma de principe
13
La logique des ACL
• Il est possible de résumer le fonctionnement des ACL de la façon
suivante :
• Les critères sont définit sur les informations contenues dans les en-
têtes IP, TCP ou UDP
• Des masques ont été défini pour pouvoir identifier une ou plusieurs
adresses IP en une seule définition
• Ce masque défini la portion de l'adresse IP qui doit être examinée
• 0.0.255.255 signifie que seuls les 2 premiers octets doivent être
examinés
• deny 10.1.3.0 avec 0.0.0.255 : refus de toutes les IP commençant
par 10.1.3
14
Exemple de configuration d’une ACL standard
• Définition d'une règle
– access-list number [deny|permit] source [source-
wildcard]
• Number compris entre 1 et 99 ou entre 1300 et 1999
– access-list number remark test
15
Exemple d’un routeur Cisco:
interface Ethernet0
ip address 172.16.1.1 255.255.255.0
ip access-group 1 out
16
Exemple (suite):
interface Ethernet0
ip address 172.16.1.1 255.255.255.0
ip access-group 1 out
interface Ethernet1
ip address 172.16.2.1 255.255.255.0
ip access-group 2 in
18
Les ACL étendues (syntaxe et exemple)
• access-list number { deny | permit } protocol source
sourcewildcard destination dest.-wildcard [option]
– number : compris entre 100 et 199 ou 2000 et 2699
19
L'accès au Telnet avec une ACL
• Pour utiliser une ACL dans le but de controler
l'accès au telnet (donc au vty)
– access-class number { in | out }
• line vty 0 4
• login
• password Cisco
• access-class 3 in
• !
• !
• access-list 3 permit 10.1.1.0 0.0.0.255
20