Vous êtes sur la page 1sur 14

CBAC

Contrôle d'accès basé sur le


contexte
REALISER PAR : BENZAID MOUHSSIN
MOUAAD IMAM
PLAN
1.0 Introduction
2.0 Opération du CBAC
2.1 généralité
2.2 Fonctions principales du CBAC
2.3 Le processus du CBAC
3 Protocoles pris en charge
4.0 Avantages et restrictions du CBAC
4.1 Avantages du CBAC
4.2 Limitations du CBAC
5.0 Sécurité du routeur
1-INTRODUTION
2. CBAC opération
Généralité
Le contrôle d'accès basé sur le contexte (CBAC) est à la fois un
pare-feu dynamique et un pare-feu applicatif pouvant filtrer
le trafic au niveau de :
 la couche réseau (adresses IP et protocoles).
la couche de transport (ports, sessions TCP et UDP).
la couche de session (état de la conversation).
la couche d’application (protocoles d’applications
spécifiques, ainsi que d’applications multicanaux telles que
FTP).
le contrôle d'accès basé sur le contexte (CBAC) fournit:
le filtrage du trafic.
l'inspection du trafic.
la détection d'intrusion et la génération d'audits et d'alertes.
Fonctions principales du CBAC
1- Les ACLS établies par TCP : inspecte les drapeaux de contrôle
TCP (ACK, SYN, RST, FIN, etc.)
2- Les ACLS réfléchies :
inspecte les drapeaux de contrôle TCP (ACK, SYN, RST, FIN.)
inspecte les adresses source et de destination.
inspecte les ports source et de destination.
crée des ACLs temporaires .
3- CBAC inspecter et surveiller :
*Configuration de la connexion TCP. * Informations de session
UDP.
* Numéros de séquence TCP. * Requêtes et réponses DNS.
* Types de message ICMP. *Adresses intégrées (NAT,PAT)
* Informations sur la couche d'application.
* Applications qui reposent sur plusieurs connexions (tftp, ftp,
multimedia).
processus du CBAC
3-Protocoles pris en charge
Le CBAC de Cisco IOS prend en charge:
4-Avantages et limites du CBAC
Avantages du CBAC
La fonctionnalité d’inspection par paquets avec état offre
une solution plus complète et plus flexible.
Les sessions contrôlées par le CCCB et les modifications
ultérieures apportées aux listes de contrôle d'accès sont
dynamiques et temporaires.
Dans les environnements où le flux de trafic provient en
grande partie de l’intérieur du réseau, la La capacité du
CCCB à mettre à jour de manière dynamique les ACL
permet un contrôle beaucoup plus strict, plus puissant.
configuration de la liste d'accès et potentiellement moins
de frais administratifs sur la gestion listes d'accès externes.
Limites du CCCB
CBAC ne prend en charge que le trafic de protocole IP. Seuls
les paquets TCP et UDP sont alors inspecté.
Le CBAC n'inspectera pas les paquets dont l'adresse source
ou de destination est le pare-feu lui-même.
Tous les états du pare-feu sont internes à un seul routeur et il
y n'y a pas de possibilité de redondance avec un autre routeur.
CBAC modifie les listes d'accès qui sont normalement
considérées comme partie de la configuration système. Bien
que les changement soient temporaires et non écrits dans
le fichier de configuration, il interagissent avec le reste de la
configuration.
5- Sécurité du routeur
Avant de plonger dans la configuration de CBAC :
il est essentiel que la configuration d’IOS du routeur soit
sécurisée verrouillé.

La politique de sécurité doit également être rédigée ou


mise à jour à ce stade

vous devez toujours considérer ce routeur comme un


périphérique distinct du pare-feu et appliquer les principes
de «défense en profondeur» pour assurer la sécurité à tous
les niveaux de votre réseau.
APPLICATION