Vous êtes sur la page 1sur 19

EXPOSE D’INTERCONNEXION DE

RESEAUX
THEME: ACCESS CONTROL LISTS (WITH IPV4)
Rédigé et présenté par :
Noms et prénoms Matricule
TSAGUE KENFACK JOYCE LAURA CM-UDS-22IUT1158

TSEMO WAFO FRANCK JUNIOR CM-UDS-19IUT0326


TUEKAM TAMOU AURELIEN BERTRAND CM-UDS-20IUT0245
WADJIE MBOUGA MERLIN CM-UDS-22IUT1164
WADJIE TOTSO EMMANUEL CHRISTIAN CM-UDS-20IUT0250
WAFFO MOHAMED BRAYANT CM-UDS-20IUT1688
WAFFO TATCHUM EZECHIEL BRADY CM-UDS-19IUT0185
YOUMBI FEUTSEU VALDES CHRIS CM-UDS-20IUT0460
YOMI NYA REINE STEPHANIE CM-UDS-22IUT1517

Sous la supervision de Dr. FOKO SINDJOUNG MIGUEL LANDRY


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

PLAN DE PRESENTATION
INTRODUCTION
I. DEFINITION ET UTILITE DES ACL
1. Définition
2. Utilité
II. LES TYPES D’ACL
III. FONCTIONNEMENT DES ACL
1. Schéma
2. La logique des ACL
IV. CONFIGURATION DES ACL
1. Configuration d’une ACL standard
2. Configuration d’une ACL étendue
3. Quelques recommandations
V. AVANTAGES ET INCONVENNIENTS DES ACL
VI. CAS PRATIQUE
CONCLUSION
BIBLIOGRAPHIE
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 2
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

INTRODUCTION

Les listes de contrôle d’accès sont des outils importants pour la gestion de la
sécurité informatique dans les entreprises, les organisations et autres entités. Elles
permettent de définir et de contrôler l’accès aux ressources informatiques telles
que les fichiers, les dossiers, les programmes et les bases de données.
Les ACL peuvent être configurées de différentes manières, selon les besoins et les
exigences de chaque organisation. Dans cet expose nous allons définir et donner
l’utilité des ACL; ensuite nous présenterons les types d’ACL, puis nous décrirons
son fonctionnement et exploiterons la configuration d’une ACL et enfin nous
présenterons un cas pratique.

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 3


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

I. DEFINITION ET UTILITE DES ACL

1. Définition
Une ACL (Access Control List ou liste de contrôle d’accès en français) est
une liste de règles permettant de filtrer ou d’autoriser du trafic sur un réseau
en fonction de certains critères (IP source, IP destination, port source, port
destination, protocole,…).

2. Utilité des ACL dans les réseaux


informatiques
Les ACL permettent de créer des règles autorisant (permit) ou interdisant
(deny) l’accès a un réseau. une ACL peut aussi être utilisée dans le but de
contrôler l'accès au vty (donc au telnet).

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 4


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

II. LES TYPES DE ACL

Les différents types d'ACL sont:


 ACL standard : il est basé sur l’adresse IP source uniquement et permet
de contrôler l’accès a une ressource en autorisant ou en bloquant les
adresse IP source spécifiques. Les ACLs standard sont a appliquer le
plus proche possible de la destination en raison de leur faible précision.
Exemple d'une ACL standard : permettre l'accès à une adresse IP
spécifique.

 ACL étendu : il permet de définir des critères de filtrages plus


complexes sur les IP sources et destination, port source et destination et
permet de contrôler plus efficacement l’accès aux ressources du réseau.
Les ACLs étendues sont a appliquer les plus proche possible de la
source.
Exemple d'une ACL étendue : bloquer l'accès à un port spécifique.

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 5


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

III. FONCTIONNEMENT DES ACL


1. Schéma et principe

Par exemple sur ce routeur,| un paquet IP arrive


sur l’interface Fa 0/0.
 Le paquet sera analysé par l’ACL entrante.
 Si le paquet matche avec une règle
Deny, alors il sera supprimé.
 S’il matche avec une règle permit, alors il
pourra passer et le routeur le prendra en
charge
 Le routeur décide de router ce paquet vers
l’interface Fa0/1.
 Là aussi il y’a une ACL, mais cette fois-ci,
elle est placée en sortie
 Si le paquet est autorisé alors il continuera
son chemin.
 Sinon il sera supprimé

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 6


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

1. La logique des ACL

Il est possible de résumer le fonctionnement des ACL de la façon suivante :


 Le paquet est vérifié par rapport au 1er critère défini
 S'il vérifie le critère, l'action définie est appliquée
 Sinon le paquet est comparé successivement par rapport aux ACL suivants
 S'il ne satisfait aucun critère, l'action deny est appliquée
 Les critères sont défini sur les informations contenues dans les en-têtes IP,
TCP ou UDP
 Des masques ont été défini pour pouvoir identifier une ou plusieurs
adresses IP en une seule définition
- Ce masque défini la portion de l'adresse IP qui doit être examinée
- 0.0.255.255 signifie que seuls les 2 premiers octets doivent être
examinés
- deny 10.1.3.0 avec 0.0.0.255 : refus de toutes les IP commençant
par 10.1.3.

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 7


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

IV. CONFIGURATION DES ACL

1. Configuration d’une ACL standard


 Fonctionnement des ACL:
- Test des règles les unes après les autres
- Si aucune règle n'est applicable, rejet du paquet
 Définition d'une règle
- access-list number [deny|permit] source [source-wildcard]
- Number compris entre 1 et 99 ou entre 1300 et 1999
- access-list number remark test
 Activation d'une ACL sur une interface
- ip access-group [ number | name [ in | out ] ]
 Visualiser les ACL
- show access-lists [ number | name ] : toutes les ACL quelque soit l'interface show
- ip access-lists [ number | name ] : les ACL uniquement liés au protocole IP

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 8


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

2. Configuration d’une ACL etendue

 access-list number { deny | permit } protocol source sourcewildcard


destination dest.-wildcard
number : compris entre 100 et 199 ou 2000 et 2699
 access-list 101 deny ip any host 10.1.1.1 : refus des paquets IP à
destination de la machine 10.1.1.1 et provenant de n'importe quelle
source
 access-list 101 deny tcp any gt 1023 host 10.1.1.1 eq 23 : refus de
paquet TCP provenant d'un port > 1023 et à destination du port 23 de
la machine d'IP 10.1.1.1
 access-list 101 deny tcp any host 10.1.1.1 eq http: refus des paquets
TCP à destination du port 80 de la machine d'IP 10.1.1.1

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 9


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

3. Quelques recommandations
Dans la configuration d’une ACL, il est possible de l’identifier par un
nombre ou bien par un nom sous la forme d’une chaine de caractères
alphanumériques.

Si on souhaite lui attribuer un numéro, alors la commande sera « access-


list », et si on souhaite la nommer, alors ce sera « ip access-list »
La création, la mise à jour, le débogage nécessitent beaucoup de temps et de
rigueur dans la syntaxe Il est donc conseillé De :
 créer les ACL à l'aide d'un éditeur de texte et de faire un copier/coller
dans la configuration du routeur;
 Placer les ACL étendues au plus près de la source du paquet que possible
pour le détruire le plus vite possible ;
 Placer les ACL standard au plus près de la destination sinon, vous risquez
de détruire un paquet trop top .
Rappel : les ACL standard ne regardent que l'IP source
 Placer la règle la plus spécifique en premier;
 Avant de faire le moindre changement sur une ACL, désactiver sur
l'interface concerné celle-ci (no ip access-group).

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 10


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

V. AVANTAGES ET INCONVENNIENTS DES ACL


Avantages
 Plus efficace que les clés;
 Renforcement du contrôle et de la sécurité: les ACL offrent une sécurité
accrue en limitant l’accès a des données importantes et en protégeant
contre des attaques malveillantes;
 Une variété de mode d’identification;
 Les ACL sont flexibles, permettent de configurer des règles précises pour
contrôler l’accès a certains éléments;
 Enregistrement de l'historique des entrées .

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 11


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

Inconvénients
 La configuration initiale d’une ACL peut prendre du temps en raison de la
complexité des règles qui doivent être définies;
 Les ACL peuvent potentiellement rendre la tache de gestion des permissions
plus difficile a mesure que l’entreprise grandit et que plus de ressources sont
ajoutées;
 Les erreurs de configuration des ACL peuvent conduire a des vulnérabilités de
sécurité qui peuvent compromettre les données ou le système;

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 12


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

VI. CAS PRATIQUE

Nous avons mis en place un réseau constitue de deux sous réseaux


reliées par deux routeurs. Le premier sous réseau est constitue de PC0,
PC1 et PC2 et le deuxième lui est constitue de PC3, PC4 et PC5.
L’objectif est de définir une ACL standard qui permette au PC2 de
communiquer avec le deuxième sous-réseau en passant par les deux
routeurs et d’interdire aux PC0 et PC1 cette communication.

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 13


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 14


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

Configuration de l’ACL au niveau du routeur nommé


Router0

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 15


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

Ping réussi pour démontrer que le PC2 communique bien avec le deuxième sous
réseau

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 16


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

Ping échoue pour démontrer que PC0 et PC1 ne communiquent pas avec le
deuxième sous réseau 2. ce qui prouve que l’objectif de notre cas pratique a été
atteint!!!

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 17


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

CONCLUSION

En résumé, Les listes de contrôle d’accès sont un moyen essentiel de


garantir la sécurité et l’intégrité des données informatiques, en s’assurant
que seules les personnes autorisées y accèdent et en limitant les actions
qui peuvent être effectuées sur elles.

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 18


Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun

BIBLIOGRAPHIE

 https://openclassrooms.com/fr/courses/2557196-administrez-une-ar
chitecture-reseau-avec-cisco/5135506-definissez-les-acces-utilisateur-
avec-les-acls-access-control-list
 https://mcours.net/cours/pdf/info1/LesACL_Cisco_ujhyg.pdf
 https://www.ciscomadesimple.be/wp-content/uploads/2011/06/CMS
BE_F04_ACL.pdf

INTERCONNEXION DE RESEAUX Année académique: 2022/2023 19

Vous aimerez peut-être aussi