Вы находитесь на странице: 1из 71
SOMMAIRE I- Définition d’une liste de contrôle d’accès (Q1 Q3) II- Cas d’utilisation des ACL
SOMMAIRE
I- Définition d’une liste de contrôle d’accès (Q1 Q3)
II- Cas d’utilisation des ACL (Q4 Q5)
III- Listes de contrôle d’accès standards et étendues
(Q6 Q8)
IV- Les caractéristiques d’une ACL standard (Q9 Q14)
V- Contrôle et vérification des ACL (Q15)
VI- Les caractéristiques d’une ACL étendue (Q16 Q19)
VII- Liste de contrôle d’accès complexes (Q20-Q23)
VIII- Les erreurs courantes relatives aux ACL(Q24)
1- A quoi sert une liste de contrôle d’accès?
1- A quoi sert une liste de contrôle d’accès?
I-Définition liste I-Définition d’une liste de de contrôle d’accès d’accès PARE-FEU Liste de contrôle
I-Définition liste
I-Définition d’une liste
de
de contrôle d’accès
d’accès
PARE-FEU
Liste de contrôle d’accès
Simple à plus complexe!
Selon différents critères de
filtrage:
-Adresse source
-Protocole
- Numéro de port
2-Comment peut-on décrire une conversation TCP?
2-Comment peut-on décrire une conversation TCP?
I-Définition liste I-Définition d’une liste de de contrôle d’accès d’accès -SYN -ACK -SYN/ACK -FIN -Le
I-Définition liste
I-Définition d’une liste
de
de contrôle d’accès
d’accès
-SYN
-ACK
-SYN/ACK
-FIN
-Le protocole de
niveau supérieur!
3- Alors, comment se déroule le filtrage de paquets dans le routeur?
3- Alors, comment se déroule le filtrage de paquets dans le
routeur?
I-Définition liste I-Définition d’une liste de de contrôle d’accès d’accès Couche 3: -Adresse IP source
I-Définition liste
I-Définition d’une liste
de
de contrôle d’accès
d’accès
Couche 3:
-Adresse IP source
-Adresse IP destination
-Type de message ICMP
Couche 4:
-Port source
-Port de destination
4-Dans quels cas utilise-t-on les listes de contrôle d’accès?
4-Dans quels cas utilise-t-on les listes de contrôle d’accès?
II-Cas d’utilisation des ACL Routeur: *pare-feu. *situé entre deux sections. *périphérique *lié à un seul
II-Cas
d’utilisation des
ACL
Routeur:
*pare-feu.
*situé entre deux
sections.
*périphérique
*lié à un seul réseau
Règle des 3 P:
*une ACL par
protocole
*une ACL par
direction
*une ACL par
interface
5-Quelle est la différence entre les listes d’accès entrantes et sortantes?
5-Quelle est la différence entre les listes d’accès entrantes et
sortantes?
II-Cas d’utilisation des ACL
II-Cas
d’utilisation des
ACL
II-Cas d’utilisation des ACL
II-Cas
d’utilisation des
ACL
II-Cas d’utilisation des ACL
II-Cas
d’utilisation des
ACL
6-Quels sont les deux types de listes de contrôle d’accès Cisco ?
6-Quels sont les deux types de listes de contrôle d’accès Cisco ?
III-LesLes ACLACL standards et étendues STANDARD ETENDUE
III-LesLes ACLACL
standards et
étendues
STANDARD
ETENDUE
III-LesLes ACLACL standards et étendues Ensemble séquentiel d’instructions d’autorisation et de refus qui
III-LesLes ACLACL
standards et
étendues
Ensemble séquentiel d’instructions d’autorisation et
de refus qui s’appliquent aux adresses IP.
-L’ordre des instructions est important!
-Première Correspondance détermine l’accès ou le refus
7- Comment désigne-t-on les ACL?
7- Comment désigne-t-on les ACL?
III-LesLes ACLACL standards et étendues Pour des réseaux de petite taille. Pour des réseaux de
III-LesLes ACLACL
standards et
étendues
Pour des réseaux de petite taille.
Pour des réseaux de grande taille.
8- Sur quelle interface et sur quel routeur du réseau, positionner les ACL afin d’optimiser
8- Sur quelle interface et sur quel routeur du réseau,
positionner les ACL afin d’optimiser le filtrage?
III-LesLes ACLACL standards et étendues Placement des ACL le plus près possible de la destination
III-LesLes ACLACL
standards et
étendues
Placement des ACL le plus près possible de la destination
III-LesLes ACLACL standards et étendues Placement des ACL le plus près possible de la source
III-LesLes ACLACL
standards et
étendues
Placement des ACL le plus près possible de la source du
trafic refusé
III-LesLes ACLACL standards et étendues
III-LesLes ACLACL
standards et
étendues
9-Quelle est la logique de la liste de contrôle d’accès standard et comment la configurer?
9-Quelle est la logique de la liste de contrôle d’accès standard
et comment la configurer?
IV-Les IV-Les caractéristiques d’une ACL standard standard
IV-Les
IV-Les
caractéristiques
d’une ACL
standard
standard
IV-Les caractéristiques d’une ACL standard Syntaxe complète Suppression Remarque
IV-Les caractéristiques
d’une ACL standard
Syntaxe
complète
Suppression
Remarque
10-Quelle est l’utilité du masque générique?
10-Quelle est l’utilité du masque générique?
IV-Les caractéristiques d’une ACL standard Exemple 1 Exemple 2 Règles de vérification: -Bit 0 de
IV-Les caractéristiques
d’une ACL standard
Exemple 1
Exemple 2
Règles de vérification:
-Bit 0 de masque générique : permet de
vérifier la valeur du bit correspondant dans
l’adresse.
-Bit 1 de masque générique : permet
d’ignorer la valeur du bit correspondant
dans l’adresse.
IV-Les caractéristiques d’une ACL standard L’équivalent de any L’équivalent de host
IV-Les caractéristiques
d’une ACL standard
L’équivalent de any
L’équivalent de host
11-Comment configurer les ACL standards sur les interfaces?
11-Comment configurer les ACL standards sur les interfaces?
IV-Les caractéristiques d’une ACL standard Exemple 1
IV-Les caractéristiques
d’une ACL standard
Exemple 1
IV-Les caractéristiques d’une ACL standard Exemple 2
IV-Les caractéristiques
d’une ACL standard
Exemple 2
IV-Les caractéristiques d’une ACL standard Exemple 3
IV-Les caractéristiques
d’une ACL standard
Exemple 3
12-Les ACL standards permettent-ils de sécuriser les connexions sur les ports virtuels(VTY)?
12-Les ACL standards permettent-ils de sécuriser les
connexions sur les ports virtuels(VTY)?
IV-Les caractéristiques d’une ACL standard
IV-Les caractéristiques
d’une ACL standard
13-Comment modifier le contenu des ACL?
13-Comment modifier le contenu des ACL?
IV-Les caractéristiques d’une ACL standard
IV-Les caractéristiques
d’une ACL standard
IV-Les caractéristiques d’une ACL standard
IV-Les caractéristiques
d’une ACL standard
14-Comment créer des ACL standards nommées?
14-Comment créer des ACL standards nommées?
IV-Les caractéristiques d’une ACL standard Etapes
IV-Les caractéristiques
d’une ACL standard
Etapes
IV-Les caractéristiques d’une ACL standard Exemple
IV-Les caractéristiques
d’une ACL standard
Exemple
15-Comment contrôler et vérifier des listes de contrôle d’accès?
15-Comment contrôler et vérifier des listes de contrôle
d’accès?
V-Contrôle et vérificationvérification des ACL
V-Contrôle et vérificationvérification
des ACL
V-Contrôle et vérificationvérification des ACL Exemple de modification d’une ACL nommée (depuis la version Cisco
V-Contrôle et vérificationvérification
des ACL
Exemple de modification d’une ACL nommée (depuis la version Cisco
IOS 12.3)
16-Quelles sont les caractéristiques des ACL étendues ?
16-Quelles sont les caractéristiques des ACL étendues ?
VI-Les caractéristiques d’une ACL étendue Numéros de ports (Vous pouvez utiliser des opérateurs logiques, tels
VI-Les caractéristiques
d’une ACL étendue
Numéros de ports
(Vous pouvez utiliser des
opérateurs logiques, tels que
égal (eq), non égal (neq),
supérieur à (gt) et inférieur à
(lt). )
Mos clés
Génération des
numéros de port
17- Comment configurer une liste de contrôle d’accès étendue?
17- Comment configurer une liste de contrôle d’accès étendue?
VI-Les caractéristiques d’une ACL étendue
VI-Les caractéristiques
d’une ACL étendue
VI-Les caractéristiques d’une ACL étendue
VI-Les caractéristiques
d’une ACL étendue
18- Comment appliquer les listes de contrôle d’accès étendues aux interfaces?
18- Comment appliquer les listes de contrôle d’accès étendues
aux interfaces?
VI-Les caractéristiques d’une ACL étendue Application
VI-Les caractéristiques
d’une ACL étendue
Application
VI-Les caractéristiques d’une ACL étendue Refus FTP
VI-Les caractéristiques
d’une ACL étendue
Refus FTP
19- Comment configurer des listes de contrôle d’accès étendues nommées?
19- Comment configurer des listes de contrôle d’accès
étendues nommées?
VI-Les caractéristiques d’une ACL étendue
VI-Les caractéristiques
d’une ACL étendue
20- Qu’est ce qu’une liste de contrôle d’accès complexe?
20- Qu’est ce qu’une liste de contrôle d’accès complexe?
VII-Listes de contrôle d’accès complexes 3 Types d’ACL complexes
VII-Listes de contrôle
d’accès complexes
3 Types d’ACL
complexes
21- Qu’est ce qu’une liste de contrôle d’accès dynamique?
21- Qu’est ce qu’une liste de contrôle d’accès dynamique?
VII-Listes de contrôle d’accès complexes
VII-Listes de contrôle
d’accès complexes
VII-Listes de contrôle d’accès complexes
VII-Listes de contrôle
d’accès complexes
22- Qu’est ce qu’une liste de contrôle d’accès réflexive?
22- Qu’est ce qu’une liste de contrôle d’accès réflexive?
VII-Listes de contrôle d’accès complexes
VII-Listes de contrôle
d’accès complexes
VII-Listes de contrôle d’accès complexes
VII-Listes de contrôle
d’accès complexes
23- Qu’est ce qu’une liste de contrôle d’accès basée sur le temps ?
23- Qu’est ce qu’une liste de contrôle d’accès basée sur le
temps ?
VII- Listes de contrôle d’accès complexes
VII- Listes de contrôle
d’accès complexes
VII-Listes de contrôle d’accès complexes
VII-Listes de contrôle
d’accès complexes
24- Comment dépanner les erreurs courantes relatives aux listes de contrôle d’accès?
24- Comment dépanner les erreurs courantes relatives aux
listes de contrôle d’accès?
VIII-Les erreurs courantes relatives aux ACL
VIII-Les erreurs
courantes relatives aux
ACL
VIIIVIII-Les erreurserreurs courantes relatives aux ACL
VIIIVIII-Les erreurserreurs
courantes relatives aux
ACL
VIIIVIII-Les erreurserreurs courantes relatives aux ACL
VIIIVIII-Les erreurserreurs
courantes relatives aux
ACL
VIII-Les erreurs courantes relatives aux ACL
VIII-Les erreurs
courantes relatives aux
ACL
VIIIVIII-Les erreurserreurs courantes relatives aux ACL
VIIIVIII-Les erreurserreurs
courantes relatives aux
ACL