Vous êtes sur la page 1sur 13

: CHAPITRE 01

Access Control List


Les Access List numérotées
I. ACL standard
 L’ACL standard filtre le trafic en analysant uniquement le
champ adresse IP source dans le paquet.
 Le numéro des ACL standard varie entre 1 et 99.
 Par défaut les ACL standard s’appliquent sur le routeur le plus
proche de la source.

II. ACL étendu


 L’ACL étendu filtre le trafic en analysant les champs adresse IP
source, adresse IP destination et le protocole/port dans le
paquet.
 Le numéro des ACL étendus varie entre 100 et 199.
 Par défaut les ACL étendus s’appliquent sur le routeur le plus
proche de la destination.
 Configuration
1. Les différents types de règles

Les deux types d’actions sont:


• Autorisation: permit
• Interdiction: deny

Il existe essentiellement trois types d’entités sur lesquelles les règles


s’appliquent:
• Un réseaux particulier
• Toutes les machines
• Une machine données
2. Syntaxe de configuration des ACL numerotées
a) ACL Standard
• Créer les règles
()# access-list « 1-99 » deny/permit « host IP/net add/any »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « 1-99 » « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du réseau
20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
b) ACL Etendu
• Créer les règles
()# access-list « 100-199 » deny/permit « protocole » « host IP/net add/any source»
« host IP/net add/any destination» eq « port » 

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « 1-99 » « in/out »

Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au service web sur le
serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au service tftp sur le serveur 20.0.0.0

Voir figure 1
Figure 1
III - Les Access List nommées
2. Syntaxe de configuration des ACL nommées
a) ACL Standard
• Créer les règles
()#ip access-list standard « nom »
()#deny/permit « host IP/net add/any »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « nom» « in/out »

Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
a) ACL Etendue
• Créer les règles
()#ip access-list extended « nom »
()#deny/permit « protocole » « host IP/net add/any source» « host IP/net
add/any destination» eq « port » 

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « nom » « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du réseau
20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
REMARQUE: Il est important de retenir qu’il existe un deny
implicite à la fin de chaque ACL qui bloque tout autre traffic.
Donc il faut toujours autoriser le reste des paquets.
F.IN

Vous aimerez peut-être aussi