Vous êtes sur la page 1sur 12

Chapter 13: Access Control List

Les Access List numérotées


I. ACL standard
 L’ACL standard filtre le trafic en analysant uniquement
le champ adresse IP source dans le paquet.
 Le numéro des ACL standard varie entre 1 et 99.
 Par défaut les ACL standard s’appliquent sur le routeur
le plus proche de la source.
II. ACL étendu
 L’ACL étendu filtre le trafic en analysant les champs
adresse IP source, adresse IP destination et le
protocole/port dans le paquet.
 Le numéro des ACL étendus varie entre 100 et 199.
 Par défaut les ACL étendus s’appliquent sur le routeur
le plus proche de la destination.
Configuration
1. Les différents types de règles

Les deux types d’actions sont:


• Autorisation: permit
• Interdiction: deny

Il existe essentiellement trois types d’entités sur lesquelles les règles


s’appliquent:
• Un réseaux particulier
• Toutes les machines
• Une machine données
2. Syntaxe de configuration des ACL numerotées
a)ACL Standard
• Créer les règles
()# access-list « 1-99 » deny/permit « host IP/net add/any »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « 1-99 » « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du
réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
b) ACL Etendu
• Créer les règles
()# access-list « 100-199 » deny/permit « protocole » « host IP/net add/any source»
« host IP/net add/any destination» eq « port »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « 1-99 » « in/out »

Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au service web sur
le serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au service tftp sur le serveur 20.0.0.0

Voir figure 1
Figure 1
Les Access List nommées
2. Syntaxe de configuration des ACL nommées
a)ACL Standard
• Créer les règles
()#ip access-list standard « nom »
()#deny/permit « host IP/net add/any »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « nom» « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du
réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
a)ACL Etendue
• Créer les règles
()#ip access-list extended « nom »
()#deny/permit « protocole » « host IP/net add/any source» « host IP/net
add/any destination» eq « port »

• Appliquer les règles sur l’interface


()#interface f0/0
()#ip access-group « nom » « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder au serveur du
réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0

Voir figure 1
REMARQUE: Il est important de retenir qu’il existe un deny implicite à la fin de
chaque ACL qui bloque tout autre traffic. Donc il toujours autoriser le reste des
paquets.

Vous aimerez peut-être aussi