Académique Documents
Professionnel Documents
Culture Documents
RESEAUX
THEME: ACCESS CONTROL LISTS (WITH IPV4)
Rédigé et présenté par :
Noms et prénoms Matricule
TSAGUE KENFACK JOYCE LAURA CM-UDS-22IUT1158
PLAN DE PRESENTATION
INTRODUCTION
I. DEFINITION ET UTILITE DES ACL
1. Définition
2. Utilité
II. LES TYPES D’ACL
III. FONCTIONNEMENT DES ACL
1. Schéma
2. La logique des ACL
IV. CONFIGURATION DES ACL
1. Configuration d’une ACL standard
2. Configuration d’une ACL étendue
3. Quelques recommandations
V. AVANTAGES ET INCONVENNIENTS DES ACL
VI. CAS PRATIQUE
CONCLUSION
BIBLIOGRAPHIE
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 2
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
INTRODUCTION
Les listes de contrôle d’accès sont des outils importants pour la gestion de la
sécurité informatique dans les entreprises, les organisations et autres entités. Elles
permettent de définir et de contrôler l’accès aux ressources informatiques telles
que les fichiers, les dossiers, les programmes et les bases de données.
Les ACL peuvent être configurées de différentes manières, selon les besoins et les
exigences de chaque organisation. Dans cet expose nous allons définir et donner
l’utilité des ACL; ensuite nous présenterons les types d’ACL, puis nous décrirons
son fonctionnement et exploiterons la configuration d’une ACL et enfin nous
présenterons un cas pratique.
1. Définition
Une ACL (Access Control List ou liste de contrôle d’accès en français) est
une liste de règles permettant de filtrer ou d’autoriser du trafic sur un réseau
en fonction de certains critères (IP source, IP destination, port source, port
destination, protocole,…).
3. Quelques recommandations
Dans la configuration d’une ACL, il est possible de l’identifier par un
nombre ou bien par un nom sous la forme d’une chaine de caractères
alphanumériques.
Inconvénients
La configuration initiale d’une ACL peut prendre du temps en raison de la
complexité des règles qui doivent être définies;
Les ACL peuvent potentiellement rendre la tache de gestion des permissions
plus difficile a mesure que l’entreprise grandit et que plus de ressources sont
ajoutées;
Les erreurs de configuration des ACL peuvent conduire a des vulnérabilités de
sécurité qui peuvent compromettre les données ou le système;
Ping réussi pour démontrer que le PC2 communique bien avec le deuxième sous
réseau
Ping échoue pour démontrer que PC0 et PC1 ne communiquent pas avec le
deuxième sous réseau 2. ce qui prouve que l’objectif de notre cas pratique a été
atteint!!!
CONCLUSION
BIBLIOGRAPHIE
https://openclassrooms.com/fr/courses/2557196-administrez-une-ar
chitecture-reseau-avec-cisco/5135506-definissez-les-acces-utilisateur-
avec-les-acls-access-control-list
https://mcours.net/cours/pdf/info1/LesACL_Cisco_ujhyg.pdf
https://www.ciscomadesimple.be/wp-content/uploads/2011/06/CMS
BE_F04_ACL.pdf