Liste de contrôle d'accès (ACL) Filtrage IP - 10 Module:

Réseaux Informatique - Téléinformatique A.Mazoul Département Informatique

liste de contrôle d'accès

Listes de contrôle d’accès

Qu’est-ce que ACL?

A.Mazoul

Réseaux informatiques Téléinformatique

2

liste de contrôle d'accès

Listes de contrôle d’accès

Qu’est-ce que ACL?

 Les listes de contrôle d’accès sont des instructions qui expriment une liste de règles supplémentaires sur les paquets reçus et transmis par le routeur.  Elles peuvent être utilises pour implémenter la sécurité dans les routeurs.  Les listes de contrôle d’accès sont capables:  D’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie des interfaces.  Filtrer le trafic en entrée ou en sortie du routeur.  Restreinte l’utilisation à des personnes ou à des utilisateurs.  Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du début de la liste d’instructions. A.Mazoul

Réseaux informatiques Téléinformatique

3

liste de contrôle d'accès

Listes de contrôle d’accès

A prendre en compte

 Si le paquet répond au critère de la première instruction, il ignore le reste des règles et il est autorisé ou refusé.  L’ACL s’exécute dans la direction indiquée par le mot IN ou OUT.  A un deny implicite à la fin. Aussi si le paquet ne satisfait à aucune règle il est rejeté.  Parcours des instructions:

A.Mazoul

Réseaux informatiques Téléinformatique

4

liste de contrôle d'accès

Listes de contrôle d’accès

Identification des ACLs

 Une liste de contrôle d’accès est identifiable par son nom ou son numéro attribué suivant le protocole et le type:

 Avantage et inconvénients des ACLs:  Avantage:  Fournir une base de sécurité réseau  Inconvénients:  Traitement CPU supplémentaire  Latence réseau augmentée A.Mazoul

Réseaux informatiques Téléinformatique

5

liste de contrôle d'accès

Listes de contrôle d’accès

Masque générique

 Par rapport à un masque de sous-réseau  Inversion binaire  En notation décimale pointée = Complément à 255 du masque de sousréseau correspondant

 Cas particuliers d’un masque générique: 0.0.0.0 = une seule adresse {IP} {0.0.0.0} = host {IP} 255.255.255.255 = Toutes les adresses {IP} {255.255.255.255} = any A.Mazoul

Réseaux informatiques Téléinformatique

6

liste de contrôle d'accès

ACL standard IP

Configuration des listes d’accès standard

 Fonctionnement des ACL  Test des règles les unes après les autres  Si aucune règle n'est applicable, rejet du paquet  Définition d'une règle  #access-list Number [deny|permit] source [source-wildcard]  Number compris entre 1 et 99 ou entre 1300 et 1999  #access-list Number remark test  Activation d'une ACL sur une interface  #ip access-group [ number | name [ in | out ] ]  Visualiser les ACL  #show access-lists [ number | name ] : toutes les ACL quelque soit l'interface  show ip access-lists [ number | name ] : les ACL uniquement liés au protocole IP. A.Mazoul

Réseaux informatiques Téléinformatique

7

liste de contrôle d'accès

ACL standard IP

Exemple de configuration (1) interface Ethernet0 ip address 172.16.1.1 255.255.255.0 ip access-group 1 out access-list 1 remark stop tous les paquets d'IP source 172.16.3.10 access-list 1 deny 172.16.3.10 0.0.0.0 access-list 1 permit 0.0.0.0 255.255.255.255 Explications:

#access-list 1 deny 172.16.3.10 0.0.0.0 • Refuse les paquets d'IP source 172.16.3.10 • Le masque générique signifie ici que tous les bits de l'adresse IP sont significatifs #access-list 1 permit 0.0.0.0 255.255.255.255 • Tous les paquets IP sont autorisés • Le masque 255.255.255.255 signifie qu'aucun bit n'est significatif A.Mazoul

Réseaux informatiques Téléinformatique

8

liste de contrôle d'accès

ACL standard IP

Exemple de configuration (2) interface Ethernet0 ip address 172.16.1.1 255.255.255.0 ip access-group 1 out access-list 1 remark stop tous les paquets d'IP source 172.16.3.10 access-list 1 deny host 172.16.3.10 access-list 1 permit any Remarque:

Une notation améliorée est possible pour remplacer  le masque 255.255.255.255 qui désigne une machine - Utilisation du terme host  0.0.0.0 avec le masque générique à 255.255.255.255 qui désigne tout le monde - Utilisation du terme any A.Mazoul

Réseaux informatiques Téléinformatique

9

liste de contrôle d'accès

ACL standard IP

Exemple de configuration (3) interface Ethernet0 ip address 172.16.1.1 255.255.255.0 ip access-group 1 out interface Ethernet1 ip address 172.16.2.1 255.255.255.0 ip access-group 2 in access-list 1 remark Stoppe tous source 172.16.3.10 access-list 1 deny host 172.16.3.10 access-list 1 permit any

les

access-list 2 remark Autorise que les source 172.16.3.0/24 access-list 2 permit 172.16.3.0 0.0.0.255

A.Mazoul

Réseaux informatiques Téléinformatique

paquets

d'IP

trames

d'IP

10

liste de contrôle d'accès

ACL étendues

Configuration des listes d’accès étendues

 Permet  D’interdire ou d’autoriser un type de trafic particulier.  De filtrer plus précisément qu’avec une ACL standard.  Les extended ACL permettent filtrer des paquets en fonction  de l'adresse de destination IP  Du type de protocole (TCP, UDP, ICMP, IGRP, IGMP, ...)  Port source  Port destination  … Exemple:

A.Mazoul

Réseaux informatiques Téléinformatique

11

liste de contrôle d'accès

ACL étendues

Syntaxe & Exemples

 access-list number { deny | permit } [port source] [port dest] [established]

Number : compris entre 100 et 199 ou 2000 et 2699 Exemple:  #access-list 101 deny ip any host 10.1.1.1

Refus des paquets IP à destination de la machine 10.1.1.1 et provenant de n'importe quelle source  #access-list 101 deny tcp any gt 1023 host 10.1.1.1 eq 23

Refus de paquet TCP provenant d'un port > 1023 et à destianation du port 23 de la machine d'IP 10.1.1.1  #access-list 101 deny tcp any host 10.1.1.1 eq http Refus des paquets TCP à destination du port 80 de la machine d'IP 10.1.1.1 established : indique qu’il s’agit d’une communication TCP déjà établie  #access-list 101 permit tcp any any established A.Mazoul

Réseaux informatiques Téléinformatique

12

liste de contrôle d'accès

ACL étendues

Les opérateurs logiques

 Pour TCP et UDP uniquement  Précise les numéros de ports  Pour la source et/ou la destination

A.Mazoul

Opérateur

Signification

eq

Égal à

neq

Différent de

lt

Inférieur à

gt

Supérieur à

range

Entre (nécessite 2 numéros de port)

Réseaux informatiques Téléinformatique

13

liste de contrôle d'accès

ACL nommées

ACL nommées

Les listes de contrôle d'accès nommées permettent d'identifier les listes de contrôle d'accès IP standards et étendues par des chaînes alphanumériques plutôt que par la représentation numérique actuelle. Syntaxe : # ip access-list {standard | extended} nom R1(config)# ip interface fa0/1 #ip access-group ex_inACL in #ip access-group sd_outACL out R1(config)#ip access-list extended ex_inACL #permit tcp any 192.168.1.0 0.0.0.255 eq telnet #deny tcp any any #permit icmp 192.168.0.0 0.0.0.255 host 192.168.1.100 R1(config)#ip access-list standard sd_outACL R1(config-std-nacl)#permit 192.168.0.0 0.0.0.255 R1(config-std-nacl)#deny 192.168.0.0 0.0.3.255 R1(config-std-nacl)#permit any A.Mazoul

Réseaux informatiques Téléinformatique

14

A.Mazoul

Réseaux informatiques Téléinformatique

15

10- Filtrage IP - ACL - ESTA.pdf

Inconvénients: Traitement CPU supplémentaire. Latence réseau augmentée. Page 5 of 15. 10- Filtrage IP - ACL - ESTA.pdf. 10- Filtrage IP - ACL - ESTA.pdf.

677KB Sizes 1 Downloads 186 Views

Recommend Documents

acl hfd.pdf
Page 1 of 1. FATHER'S. DAY. HAPPY. Page 1 of 1. acl hfd.pdf. acl hfd.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying acl hfd.pdf. Page 1 of 1.

acl rental.pdf
Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. acl rental.pdf. acl rental.pd

Lecture 10-Mobile IP and Wireless Application Protocol.pdf ...
Lecture 10-Mobile IP and Wireless Application Protocol.pdf. Lecture 10-Mobile IP and Wireless Application Protocol.pdf. Open. Extract. Open with. Sign In.

Instructions for ACL 2007 Proceedings
Jun 29, 2007 - will win'). The challenge lies in explaining this apparent contradiction. Given the highly produc- tive nature of inflection, why do paradigmatic gaps arise? Why do they persist? ... combined list of 96 gaps representing 68 distinct st

7.2 - Policy ACL API Developer's Guide
site provides ZIP files that contain the Java client library, source code and some ... api.googlecode.com/files/gsa-admin-api-java-1.0.0.zip) containing the client ...

how-to-eliminate-acl-injury-athletes-avoid-acl-injury ...
how-to-eliminate-acl-injury-athletes-avoid-acl-injury-1499608839040.pdf. how-to-eliminate-acl-injury-athletes-avoid-acl-injury-1499608839040.pdf. Open.

Instructions for ACL-2013 Proceedings - GitHub
The Stream Manager supervises all streaming aspects of ... A player's “performance” in that one-minute in- terval is ..... Hypertext and social media (pp. 319-320) ...

7.4 - Policy ACL API Developer's Guide
gsa_hostname—The host name of a search appliance (specify just the host name, not the domain name). • gsa_user—The user name for the Admin Console on ...

ACL Rate Card 2017.pdf
events, activities, classifi eds, educational pieces. and communication from area businesses. Gotham 22pt. 2017 Advertising Rate Card. Full to 1/8 page size ads will market your business in this. 8.5”x5.5” full color, glossy booklet. It includes

ACL Field Categorization - Atlanta Cricket League
HOME Team o Is responsible for setting up the pitch and boundaries following the ACL specifications (See. Field Categories and Field Diagram Section) o Home team should carry at least one set of spring stump, all cones/flags (30), and measuring tape

Instructions for ACL 2007 Proceedings
Internet Resources. Names were retrieved fur- ... Internet Resources. Names Databases .... corporation into the FAST ESP framework,. (FAST,_). FAST ESP is an ...

G-IP Approach: Integrating Grid Based Wireless IP ...
However, the limited transmission speed of 3G and the emergence of WiMAX ... Internet users can seamlessly access and use the services provided by ... time because the living environment is very hardy and the living cost is also very high.

Expected Sequence Similarity Maximization - ACL Anthology
even with respect to an approximate algorithm specifically designed for that task. These re- sults open the path for the exploration of more appropriate or optimal ...

24. Stadium ACL Test Plan.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. 24. Stadium ACL Test Plan.pdf. 24. Stadium ACL Test Plan.pdf.

Instructions for ACL 2007 Proceedings
While ITG has many desirable properties for word alignment, it still suffers from the limitation of one-to-one matching. While existing approaches relax this li- mitation using phrase pairs, we propose a. ITG formalism, which even handles units of no

Instructions for ACL-2013 Proceedings - GitHub
semi-final match of the UEFA Champions. League 2012 generated 13,684 tweets-per- second during the final stages of the match which was a record for the tweets-per-second generated for a sporting event.1. The generated tweets are mostly about events d

7.0 - Policy ACL API Developer's Guide
Information about the domain associated with the principal. .... #webInstall), which includes a free version of Visual Studio so that you can work with the . .... The number of result lines in a response, the default value is 100 lines of results.