M201 Acl
M201 Acl
M201 Acl
H.ECH-CHAD
Année de Formation 2022-2023
2
H.ECH-CHAD
Les protocoles de la couche 4
3
H.ECH-CHAD
Les protocoles de la couche 4
4
L'Internet Assigned Numbers Authority (IANA) attribue les numéros de port. L'IANA est une
agence de normalisation responsable de l'affectation de diverses normes d'adressage.
Il existe différents types de numéros de port, comme illustré à la Figure 1 :
Ports réservés (numéros 0 à 1023) – Ces numéros sont réservés à des services et
applications. Ils sont généralement utilisés pour les applications telles que HTTP (serveur Web),
Internet Message Access Protocol (IMAP)/Simple Mail Transfer Protocol (SMTP) (serveur de
messagerie) et Telnet.
Ports inscrits (numéros 1024 à 49151) – Ces numéros de port sont affectés à des processus
ou applications d'utilisateurs. Ces processus sont essentiellement des applications particulières
qu'un utilisateur a choisi d'installer plutôt que des applications courantes qui recevraient un
numéro de port réservé.
Ports privés ou dynamiques (numéros 49152 à 65535) – Ces ports sont généralement
affectés de façon dynamique à des applications clientes lorsqu'une connexion à un service est
initiée par un client. Le port dynamique est très souvent utilisé pour identifier l'application
cliente durant la communication, alors que le client utilise le port réservé pour identifier et se
connecter au service demandé au serveur.
H.ECH-CHAD
Les protocoles de la couche 4
7
H.ECH-CHAD
Les ACLs
8
H.ECH-CHAD
1. Introduction :
9
Les concepteurs de réseaux utilisent des pare-feu pour protéger les réseaux de
toute utilisation non autorisée. Les pare-feu sont des solutions logicielles ou
matérielles permettant de mettre en œuvre des stratégies de sécurité du réseau. un
pare-feu filtre les paquets non autorisés ou dangereux, les empêchant ainsi
d'accéder au réseau.
H.ECH-CHAD
3.Numérotation et attribution d’un nom
aux listes de contrôle d’accès
13
H.ECH-CHAD
Directives concernant le placement
14
des listes de contrôle d'accès
❖ Positionnement des listes de contrôle d’accès
Chaque liste de contrôle d'accès doit être placée là où elle aura le plus grand impact sur les
performances. Les règles de base sont les suivantes :
Listes de contrôle d'accès étendues : placez les listes de contrôle d'accès étendues le plus
près possible de la source du trafic à filtrer. De cette manière, le trafic indésirable est refusé
près du réseau source et ne traverse pas l'infrastructure réseau.
Listes de contrôle d'accès standard : étant donné que les listes de contrôle d'accès standard
ne précisent pas les adresses de destination, placez-les le plus près possible de la destination.
Le fait de placer une liste de contrôle d'accès standard à la source du trafic empêche
efficacement ce trafic d'accéder à tous les autres réseaux via l'interface à laquelle la liste est
appliquée.
La position de la liste de contrôle d'accès et donc le type de liste utilisé peuvent également
dépendre des caractéristiques suivantes :
Le contrôle de l'administrateur réseau : la position de la liste de contrôle d'accès peut être
différente si l'administrateur réseau contrôle à la fois les réseaux source et de destination.
Bande passante des réseaux concernés
Facilité de configuration H.ECH-CHAD
Directives concernant le placement
15
des listes de contrôle d'accès
Interface S0/0/1 sur R3 : l'application d'une liste de contrôle d'accès standard pour empêcher le
trafic provenant du réseau 192.168.10.0/24 d'accéder à l'interface S0/0/1 empêche ce trafic
d'accéder à 192.168.30.0/24 et à tous les autres réseaux accessibles par R3, y compris le
réseau 192.168.31.0/24. L'objectif de la liste de contrôle d'accès étant de filtrer le trafic destiné
uniquement au réseau 192.168.30.0/24, aucune liste de contrôle d'accès standard ne doit être
appliquée à cette interface. Interface G0/0 de R3 : l'application de la liste de contrôle d'accès
standard au trafic sortant de l'interface G0/0 filtre les paquets provenant de 192.168.10.0/24
et destinés à 192.168.30.0/24. Cela n'affecte pas les autres réseaux accessibles par R3.
H.ECH-CHAD
3.1 Configuration des listes de contrôle d’accès IPV4
3.1.1 Configuration des listes de contrôle d'accès IPv4
standard Numérotées
16
H.ECH-CHAD
3.1.1 Listes de contrôle d'accès IPv4 standard
Numérotées
17
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
19
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
20
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
22
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
23
Logique interne :Cisco IOS applique une logique interne lorsqu'il accepte et
traite les entrées de contrôle d'accès (ACE). Comme évoqué précédemment, les ACE
sont traitées de manière séquentielle. Par conséquent, l'ordre dans lequel elles sont
saisies est important.
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
24
Pour supprimer une liste de contrôle d'accès IP d'une interface, entrez d'abord la
commande no ip access-group sur l'interface, puis la commande globale no access-
list pour supprimer l'ensemble de la liste.
La Figure 1 décrit les étapes à suivre et la syntaxe à adopter pour configurer et
appliquer une liste de contrôle d'accès standard numérotée sur un routeur.
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
25
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
26
les étapes à
suivre pour
créer une liste
de contrôle
d'accès
standard
nommée.
H.ECH-CHAD
3.1.1 Configuration des listes de contrôle
d'accès IPv4 standard Numérotées
27
H.ECH-CHAD
3.1.2 Modification de listes de contrôle d’accès
standard numérotées :
28
Il n'existe aucune fonction d'édition intégrée vous permettant de modifier une liste de
contrôle d'accès.
Les listes de contrôle d'accès standard numérotées peuvent être modifiées de deux
façons.
Méthode 1 : à l'aide d'un éditeur de texte
Etape 1:
L'exemple de la
figure utilise le
mot-clé
include (inclure)
pour afficher
uniquement les
ACE.
H.ECH-CHAD
3.1.2 Modification de listes de contrôle d’accès
standard numérotées :
29
H.ECH-CHAD
3.1.2 Modification de listes de contrôle
d’accès standard nommées :
30
Dans un exemple précédent, les numéros d'ordre ont été utilisés pour modifier une
liste de contrôle d'accès standard numérotée. Grâce aux numéros d'ordre, il est
facile d'insérer ou de supprimer des instructions spécifiques. Cette méthode permet
également de modifier les listes de contrôle d'accès standard nommées.
H.ECH-CHAD
3.1. 3 Vérification des listes de
31
contrôle d’accès
la commande show ip interface permet de vérifier la liste de contrôle d'accès sur
l'interface. Le résultat de cette commande inclut le numéro ou le nom de la liste de
contrôle d'accès et la direction dans laquelle celle-ci a été appliquée. Le résultat
indique que la liste d'accès 1 est appliquée à l'interface sortante S0/0/0 du
routeur R1 et la liste d'accès NO_ACCESS à son interface sortante G0/0.
H.ECH-CHAD
3.1. 3 Vérification des listes de
32
contrôle d’accès
la commande show access-lists sur le routeur R1. Pour afficher une liste d'accès
spécifique, exécutez la commande show access-lists suivie du numéro ou du nom de
la liste d'accès de votre choix. Les instructions de la liste NO_ACCESS peuvent
sembler étranges. Notez que le numéro d'ordre 15 s'affiche avant le numéro
d'ordre 10. Cela est dû au processus interne du routeur et sera traité dans la suite
de ce cours.
H.ECH-CHAD
3.1. 4 Sécurisation des ports VTY à l'aide d'une liste de
contrôle d'accès IPv4 standard :La commande access-class
33
Vous pouvez améliorer la sécurité des lignes administratives en limitant l'accès VTY.
La restriction de l'accès VTY est une technique vous permettant de définir les
adresses IP avec un accès à distance au processus EXEC du routeur. Vous pouvez
indiquer les adresses IP autorisées à avoir l’accès à distance à votre routeur via une
liste de contrôle d'accès et l'instruction access-class configurés sur vos lignes VTY.
Utilisez cette technique avec SSH pour renforcer la sécurité de tout accès
administratif.
La commande access-class configurée en mode de configuration de ligne limite les
connexions entrantes et sortantes entre un VTY spécifique (vers un périphérique
Cisco) et les adresses renseignées dans une liste de contrôle d'accès.
La syntaxe de la commande access-class est la suivante :
Router(config-line)# access-class access-list-number { in |out }
Le paramètre in limite les connexions entrantes entre les adresses de la liste d'accès
et le périphérique Cisco, tandis que le paramètre out limite les connexions sortantes
entre un périphérique Cisco spécifique et les adresses de la liste d'accès.
H.ECH-CHAD
3.1. 4 Sécurisation des ports VTY à l'aide d'une liste de
contrôle d'accès IPv4 standard :La commande access-class
34
H.ECH-CHAD
3.1. 4 Sécurisation des ports VTY à l'aide d'une liste de
contrôle d'accès IPv4 standard:Vérification de la
sécurité du port VTY
35
H.ECH-CHAD
3.2 Listes de contrôle d'accès IPv4
36
étendues
Listes de contrôle d'accès IPv4 étendues
Les listes de contrôle d'accès étendues sont numérotées de 100 à 199 et de
2 000 à 2 699 ce qui offre un total de 799 numéros de listes de contrôle d'accès
étendues disponibles. Vous pouvez également attribuer un nom aux listes de
contrôle d'accès étendues.
Les listes de contrôle d'accès étendues sont plus répandues que les listes de contrôle
d'accès standard, car elles fournissent un degré supérieur de contrôle comme le
montre la figure.
H.ECH-CHAD
3.3 Configuration de listes de
37
contrôle d'accès IPv4 étendues
Les procédures de configuration des listes de contrôle d'accès étendues sont les
mêmes que pour les listes de contrôle d'accès standard. La liste de contrôle d'accès
étendue est d'abord configurée, puis elle est activée sur une interface. La syntaxe et
les paramètres de commande sont plus complexes car ils prennent en charge des
fonctions supplémentaires fournies par les listes de contrôle d'accès étendues.
Remarque : la logique interne appliquée pour ordonner les instructions des listes de
contrôle d'accès standard ne s'applique pas aux listes de contrôle d'accès étendues.
L'ordre dans lequel les instructions sont saisies lors de la configuration est l'ordre
dans lequel elles s'affichent et sont traitées.
La Figure 1 illustre la syntaxe de commande courante pour les listes de contrôle
d'accès étendues IPv4. Notez qu'il existe de nombreux mots-clés et paramètres pour
les listes de contrôle d'accès étendues. Il n'est pas nécessaire de tous les utiliser lors
de la configuration d'une liste de contrôle d'accès étendue. Souvenez-vous que vous
pouvez utiliser le signe ? pour obtenir de l'aide lors de la saisie de commandes
complexes.
H.ECH-CHAD
3.3 Configuration de listes de
38
contrôle d'accès IPv4 étendues
H.ECH-CHAD
3.3 Configuration de listes de
39
contrôle d'accès IPv4 étendues
La Figure 2 présente un exemple de liste de contrôle d'accès étendue. Dans cet
exemple, l'administrateur réseau a configuré des listes de contrôle d'accès pour
limiter l'accès au réseau. La navigation sur Internet est autorisée uniquement à partir
du réseau local relié à l'interface G0/0. La liste de contrôle d'accès 103 autorise le
trafic en provenance de toute adresse sur le réseau 192.168.10.0 à accéder à
n'importe quelle destination, à condition que le trafic soit transféré via les ports 80
(HTTP) et 443 (HTTPS) uniquement.
H.ECH-CHAD
3.3 Configuration de listes de
40
contrôle d'accès IPv4 étendues
La nature du protocole HTTP exige que le trafic revienne sur le réseau à partir des
sites Web consultés par les clients internes. L'administrateur réseau souhaite limiter
ce trafic retour aux échanges HTTP de sites Web demandés, et refuser tout autre
trafic. La liste de contrôle d'accès 104 atteint cet objectif en bloquant tout trafic
entrant, à l'exception des connexions établies précédemment. L'instruction « permit »
de la liste de contrôle d'accès 104 autorise le trafic entrant à l'aide du
paramètre established.
Le paramètre established autorise uniquement les réponses au trafic provenant du
réseau 192.168.10.0/24 à revenir sur ce réseau.
Sans le paramètre established dans l'instruction de la liste de contrôle d'accès, les
clients pourraient envoyer le trafic vers un serveur Web, mais ne pourraient pas
recevoir le trafic revenant de celui-ci.
H.ECH-CHAD
3.3 Configuration de listes de
41
contrôle d'accès IPv4 étendues
Application de listes de contrôle étendues aux interfaces
Pour appliquer une liste de contrôle d'accès à une interface, déterminez d'abord si
le filtrage concerne le trafic entrant ou sortant. Lorsqu'un utilisateur du réseau local
interne accède à un site Web sur Internet, le trafic est dans la direction sortante vers
Internet. Lorsqu'un utilisateur interne reçoit un e-mail à partir d'Internet, le trafic entre
dans le routeur local. Cependant, lorsque vous appliquez une liste de contrôle d'accès à
une interface, les termes entrant et sortant prennent un sens différent.
Dans la topologie de la figure, R1 a trois interfaces : une interface série, S0/0/0,
et deux interfaces Gigabit Ethernet, G0/0 et G0/1. Souvenez-vous que les listes de
contrôle d'accès étendues doivent généralement être appliquées près de la source.
Dans cette topologie, l'interface la plus proche de la source du trafic cible est
l'interface G0/0.
Remarque : les listes d'accès auraient pu être appliquées à l'interface S0/0/0,
mais dans ce cas, le processus ACL du routeur devrait examiner tous les paquets
entrant dans le routeur et non seulement le trafic en provenance et à destination de
192.168.11.0. Cela entraînerait des opérations inutiles pour le routeur.
H.ECH-CHAD
3.3 Configuration de listes de
42
contrôle d'accès IPv4 étendues
Application de listes de contrôle étendues aux interfaces
Le trafic des requêtes Web émises par les utilisateurs du réseau local 192.168.10.0/24 entre
dans l'interface G0/0. Le trafic de retour provenant des connexions établies avec les
utilisateurs du réseau local sort de l'interface G0/0. Cet exemple applique la liste de contrôle
d'accès à l'interface G0/0 dans les deux sens. La liste de contrôle d'accès entrante, 103,
examine le type de trafic. La liste de contrôle d'accès sortante, 104, recherche le trafic de
retour des connexions établies. L'accès internet de 192.168.10.0 sera donc limité à la
navigation sur le Web.
H.ECH-CHAD
3.3 Configuration de listes de
43
contrôle d'accès IPv4 étendues
Filtrage du trafic à l’aide de listes de contrôle d’accès étendues
L'exemple de la Figure 1 refuse le trafic FTP provenant du sous-réseau 192.168.11.0
destiné au sous-réseau 192.168.10.0, mais autorise tout autre trafic.
Souvenez-vous que le protocole FTP utilise les ports TCP 20 et 21. Par conséquent, la
liste de contrôle d'accès doit comporter les mots-clés ftp et ftp-data, ou eq 20 et eq
21 pour refuser le trafic FTP.
H.ECH-CHAD
3.3 Configuration de listes de
44
contrôle d'accès IPv4 étendues
Filtrage du trafic à l’aide de listes de contrôle d’accès étendues
Si vous utilisez les numéros de port au lieu des noms de port, les commandes sont les
suivantes :
➢ access-list 114 permit tcp 192.168.20.0 0.0.0.255 any eq 20
➢ access-list 114 permit tcp 192.168.20.0 0.0.0.255 any eq 21
Pour empêcher l'instruction de refus global implicite présente à la fin de la liste de
contrôle d'accès de bloquer tout le trafic, l'instruction permit ip any any est ajoutée.
S'il n'existe aucune instruction permit dans une liste de contrôle d'accès, tout le trafic
sur l'interface à laquelle cette liste est appliquée est abandonné. La liste de contrôle
d'accès devrait être appliquée sur le trafic entrant dans l'interface G0/1 afin que le
trafic provenant du réseau local 192.168.11.0/24 soit filtré lorsqu'il entre dans
l'interface du routeur.
H.ECH-CHAD
3.3 Configuration de listes de
45
contrôle d'accès IPv4 étendues
Filtrage du trafic à l’aide de listes de contrôle d’accès étendues
L'exemple de la Figure 2 refuse le trafic Telnet provenant de n'importe quelle source vers
le réseau local 192.168.11.0/24, mais autorise tout autre trafic IP. Étant donné que le
trafic destiné au réseau local 192.168.11.0/24 est sortant sur l'interface G0/1, la liste
de contrôle d'accès serait appliquée à l'interface G0/1 à l'aide du mot-clé out. Notez
l'utilisation de permit ip any any dans l'instruction d'autorisation. Cette instruction est
ajoutée pour garantir qu'aucun autre trafic n'est bloqué.
H.ECH-CHAD
3.3 Configuration de listes de
46
contrôle d'accès IPv4 étendues
Création de listes de contrôle d’accès étendues nommées
La création des listes de contrôle d'accès étendues nommées est similaire à la création
des listes de contrôle d'accès standard nommées. Procédez comme suit pour créer une
liste de contrôle d'accès étendue identifiée par un nom :
Étape 1. En mode de configuration globale, utilisez la commande ip access-list
extended name pour définir le nom de la liste de contrôle d'accès étendue.
Étape 2. En mode de configuration de la liste de contrôle d'accès nommée, spécifiez
les conditions permit ou deny.
Étape 3. Repassez en mode d'exécution privilégié et vérifiez la liste à l'aide de la
commande show access-lists name.
Étape 4. Enregistrez les entrées dans le fichier de configuration en utilisant la
commande copy running-config startup-config.
Pour supprimer une liste de contrôle d'accès étendue nommée, utilisez la commande de
configuration globale no ip access-list extended name.
H.ECH-CHAD
3.3 Configuration de listes de
47
contrôle d'accès IPv4 étendues
Création de listes de contrôle d’accès étendues nommées
La figure montre les versions nommées des listes de contrôle d'accès créées dans les exemples
précédents. La liste de contrôle d'accès nommée SURFING permet aux utilisateurs du réseau local
192.168.10.0/24 d'accéder aux sites Web. La liste de contrôle d'accès nommée BROWSING
autorise le trafic de retour provenant des connexions établies. Les règles sont appliquées au trafic
entrant et sortant de l'interface G0/0 à l'aide des noms des listes de contrôle d'accès.
H.ECH-CHAD
3.3 Configuration de listes de
48
contrôle d'accès IPv4 étendues
Vérification des listes de contrôle d’accès étendues nommées
Une fois qu'une liste de contrôle d'accès a été configurée et appliquée à une interface,
utilisez la commande show access-lists pour afficher le contenu de toutes les listes de
contrôle d'accès. L'exemple du bas présente le résultat de la commande show ip
interface g0/0 sur le routeur R1.
H.ECH-CHAD
3.3 Configuration de listes de
49
contrôle d'accès IPv4 étendues
Modification des listes de contrôle d’accès étendues
La modification des listes de contrôle d'accès étendues est similaire à celle des listes de contrôle
d'accès standard, comme évoqué précédemment. Une liste de contrôle d'accès étendue peut être
modifiée comme suit :
1re méthode, l'éditeur de texte
2e méthode, les numéros d'ordre : les numéros d'ordre permettent de supprimer ou d'insérer
une instruction de liste de contrôle d'accès. Vous avez la possibilité d'insérer ou de supprimer
des ACE.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.1 Création de listes de contrôle d'accès IPv6
4.1.1 Types de listes de listes de contrôle d’accès IPv6
50
Les listes de contrôle d'accès IPv6 sont très semblables aux listes de contrôle
d'accès IPv4, tant dans leur fonctionnement que dans leur configuration.
Une liste de contrôle d'accès IPv4 et une liste de contrôle d'accès IPv6 ne peuvent
pas porter le même nom.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.1 Création de listes de contrôle d'accès IPv6
4.1.2 Comparaison des listes de contrôle d’accès IPv4 et IPv6
51
Bien que les adresses IPv4 et IPv6 liste sont très similaires, il existe trois différences entre eux.
Application d'une liste de contrôle d'accès IPv6
La première différence concerne la commande utilisée pour appliquer une liste de contrôle d'accès
IPv6 à une interface. La commande ip access-group permet d'appliquer une liste de contrôle d'accès
IPv4 à une interface IPv4. IPv6 utilise la commande ipv6 traffic-filter pour effectuer la même tâche
sur les interfaces IPv6.
Aucun masque générique
À la différence des listes de contrôle d'acccèsIPv4, les listes de contrôle d'accès IPv6 n'utilisent pas
de masques génériques. Au lieu de cela, la longueur de préfixe est utilisée pour indiquer dans
quelle mesure l'adresse IPv6 source ou de destination doit correspondre.
Instructions supplémentaires par défaut
La dernière différence majeure concerne l'ajout de deux instructions d'autorisation implicites à la
fin de chaque liste de contrôle d'accès IPv6. À la fin de chaque liste de contrôle d'accès IPv4
standard ou étendue, il existe une instruction implicite deny any ou deny any any.
Il existe également une instruction deny ipv6 any any similaire à la fin de chaque liste de contrôle
d'accès IPv6.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.1 Création de listes de contrôle d'accès IPv6
4.1.2 Comparaison des listes de contrôle d’accès IPv4 et IPv6
52
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.1 Configuration des listes de contrôle d'accès IPv6
53
Il existe uniquement des listes de contrôle d'accès IPv6 nommées. Leur configuration est
similaire à celle d'une liste de contrôle d'accès étendue IPv4 nommée.
La syntaxe de commande pour les ACL IPv6. La syntaxe est similaire à celle utilisée pour les
listes de contrôle d'accès étendues IPv4. Il existe tout de même une différence importante : la
longueur de préfixe IPv6 est utilisée à la place du masque générique IPv4.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.1 Configuration des listes de contrôle d'accès IPv6
54
Il existe trois étapes de base pour configurer une liste de contrôle d'accès IPv6 :
Étape 1. En mode de configuration globale, utilisez la commande ipv6 access-
list name pour créer une liste de contrôle d'accès IPv6. Tout comme les listes de contrôle
d'accès nommées IPv4, les noms des listes de contrôle d'accès IPv6 sont
alphanumériques, sensibles à la casse et doivent être uniques. Contrairement aux listes
de contrôle d'accès IPv4, l'option standard ou étendue n'est pas nécessaire.
Étape 2. En mode de configuration des listes de contrôle d'accès nommées, utilisez les
instructions permit ou deny pour spécifier une ou plusieurs conditions pour déterminer si
un paquet est transféré ou abandonné.
Étape 3. Retournez au mode d'exécution privilégié à l'aide de la commande end.
La Figure suivante présente la procédure à suivre pour créer une liste de contrôle
d'accès IPv6. La première instruction nomme la liste d'accès IPv6 NO-R3-LAN-
ACCESS. Comme dans le cas d'IPv4, vous n'êtes pas obligé d'écrire les noms des
listes de contrôle d'accès en majuscule, mais cela permet de les repérer plus
facilement dans le résultat de la commande running-config.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.1 Configuration des listes de contrôle d'accès IPv6
55
Une fois que la liste de contrôle d'accès IPv6 est configurée, elle est associée à une interface à
l'aide de la commande ipv6 traffic-filter :
Router(config-if)# ipv6 traffic-filter access-list-name { in | out}
L'application de la liste de contrôle d'accès à l'interface S0/0/0 entrante provoque le refus
des paquets provenant de 2001:DB8:CAFE:30::/64 sur les deux réseaux locaux de R1.
Pour supprimer une liste de contrôle d'accès d'une interface, saisissez d'abord la
commande no ipv6 traffic-filter sur l'interface, puis la commande globale no ipv6 access-list.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.4 Exemples de liste de contrôle d'accès IPv6
57
Refuser FTP
Dans le premier exemple Ci-dessous , le routeur R1 est configuré avec une liste d'accès IPv6 pour
refuser le trafic FTP vers 2001:DB8:CAFE:11::/64. Les ports utilisés pour les données FTP (port 20)
et le contrôle FTP (port 21) doivent être bloqués. Étant donné que le filtre est appliqué en entrée
à l'interface G0/0 sur R1, seul le trafic provenant du réseau 2001:DB8:CAFE:10::/64 sera refusé.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.4 Exemples de liste de contrôle d'accès IPv6
58
Restriction de l'accès
Dans le deuxième exemple, présenté ci-dessous, une liste de contrôle d'accès IPv6 est configurée
pour accorder au réseau local sur R3 un accès limité aux réseaux locaux sur R1. Des commentaires
sont ajoutés à la configuration pour documenter la liste de contrôle d'accès. Les éléments suivants
ont été marqués dans la liste de contrôle d'accès :
1.Les
6. PC3
3.
5.
4.
2. Le
Tous lesdeux
La reste
liste
sur du
premières
d'accès
2001:DB8:CA
trafic
autres IPv6 IPv6
est
instructions
est appliquée
FE:30::12
autorisé
périphériquesvers
est
d'autorisation
à l'interface
autorisé
toutes
se voientlesà
permettent
G0/0 dans
accéder
autres
refuser via la
l'accès
l'accès
direction
Telnet
destinations.
Telnet
au àà PC2
réseau de
PC2.
n'importe
entrante, de
portant
2001:DB8:CA quel
périphérique
sorte queIPv6
l'adresse
FE:10::/64. seul
au
le réseau
2001:DB8:CAserveur
Web
2001:DB8:CAà
FE:11::11.
l'adresse
FE:30::/64 est
2001:DB8:CA
affecté.
H.ECH-CHAD FE:10::10.
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.5 Vérification de liste de contrôle d'accès IPv6
59
Les commandes utilisées pour vérifier une liste d'accès IPv6 sont similaires à celles utilisées
pour les listes de contrôle d'accès IPv4. La commande show ipv6 interface confirme que la
liste de contrôle d'accès RESTRICTED-ACCESS est configurée dans la direction entrante de
l'interface G0/0.
Comme le montre la figure suivante, la commande show access-lists affiche toutes les listes
de contrôle d'accès sur le routeur (IPv4 et IPv6). Notez que pour les listes de contrôle d'accès
IPv6, les numéros d'ordre figurent à la fin de l'instruction et non au début comme pour les listes
d'accès IPv4.
Bien que les instructions apparaissent dans l'ordre
dans lequel elles ont été saisies, les incréments ne sont
pas toujours de 10. Cela est dû au fait que les
instructions de remarque saisies étaient identifiées par
un numéro d'ordre, mais n'apparaissent pas dans le
résultat de la commande show access-lists.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.2 Configuration de listes de contrôle d'accès IPv6
4.2.5 Vérification de liste de contrôle d'accès IPv6
60
De la même manière que pour les listes de contrôle d'accès étendues IPv4, les instructions sont
affichées et traitées dans l'ordre dans lequel elles ont été saisies dans les listes d'accès IPv6.
Souvenez-vous que les listes de contrôle d'accès IPv4 standard utilisent une logique interne qui
modifie leur ordre d'apparition et de traitement.
Comme l'illustre la Figure 3, le résultat de la commande show running-config inclut toutes les
ACE et les instructions de remarque. Les instructions de remarque peuvent être placées avant
ou après les instructions permit ou deny, mais leur position doit être homogène.
H.ECH-CHAD
4. Listes de contrôle d'accès IPv6
4.3 Conclusion
61
H.ECH-CHAD
PARTIE I : Les technologies NAT et PAT
62
1. Introduction
2. Adresses privées
3. Présentation des fonctions NAT et PAT
4. Principales fonctionnalités NAT et PAT
5. Configuration des fonctions NAT et PAT
✓ Traduction statique
✓ Dynamique
6. Vérification de la configuration PAT
7. Dépannage de la configuration des fonctions NAT et
PAT
8. Problèmes liés à la fonction NAT
H.ECH-CHAD
1. Introduction:
63
H.ECH-CHAD
2. Adresses privées
64
1 adresse de classe A
16 adresses de classe B
256 adresses de classe C
Ces adresses sont exclusivement destinées aux réseaux internes privés. Les paquets qui les
contiennent ne sont pas routés sur Internet.
Avec NAT, les sociétés individuelles peuvent attribuer des adresses privées à certains ou tous
leurs hôtes, et utiliser NAT pour leur procurer un accès à Internet.
H.ECH-CHAD
3. Présentation des fonctions NAT et
65
PAT
NAT est conçu pour conserver des adresses IP et permettre aux réseaux d’utiliser des adresses
IP privées sur les réseaux internes. Ces adresses internes privées sont traduites en adresses
publiques routables.
Les termes ci-dessous, liés à NAT, ont été définis par Cisco:
Adresse globale interne – Une adresse IP légitime attribuée par le fournisseur d’accès, et qui
représente une ou plusieurs adresses IP locales internes pour le monde extérieur.
H.ECH-CHAD
3. Présentation des fonctions NAT et
66
PAT
Les termes ci-dessous, liés à NAT, ont été définis par Cisco:
Adresse locale externe – L'adresse IP d'un hôte externe telle que la connaissent les
hôtes du réseau interne.
Adresse globale externe – L'adresse IP attribuée à un hôte du réseau externe. C'est le
propriétaire de l'hôte qui attribue cette adresse
H.ECH-CHAD
4. Principales fonctionnalités NAT et
67
PAT
Les traductions NAT peuvent avoir de nombreuses utilisations et peuvent
indifféremment être attribuées de façon statique ou dynamique.
Avantages de NAT :
Elle économise du temps et de l’argent. Elle élimine le besoin de réattribuer une
nouvelle adresse IP à chaque hôte lors du passage à un nouveau FAI.
Elle économise les adresses au moyen d’un multiplexage au niveau du port de
l’application.
Elle protège le réseau. En effet, comme les réseaux privés ne divulguent pas leurs
adresses ou leur topologie interne, ils restent raisonnablement sécurisés.
H.ECH-CHAD
5. Configuration des fonctions NAT et
70
PAT
1. Traduction statique
Etablir le mappage statique :
Router(config)#ip nat inside source static {@ IP locale} {@ IP globale}
Définir les interfaces :
Router(config-if)#ip nat inside ➔ l’interface connectée à l’intérieur
Router(config-if)#ip nat outside ➔ l’interface connectée à l’extérieur
La figure présente
l'utilisation de la
traduction NAT
statique. Le routeur
traduit les paquets de
l'hôte 10.1.1.2 en
l'adresse source
192.168.1.2.
H.ECH-CHAD
5. Configuration des fonctions NAT et
71
PAT
2. Traduction dynamique :
1. Définir une liste d’@IP globales à allouer :
2. Définir une ACL standard autorisant les @ qui doivent être traduites.
3. Etablir la traduction dynamique
Remarque : Cisco recommande de ne pas configurer les listes d’accès référencées par des
commandes NAT à l’aide de la commande permit any.
En effet, permit any peut mener la fonction NAT à consommer trop de ressources routeur, ce qui
peut occasionner des problèmes
H.ECH-CHAD
5. Configuration des fonctions NAT et PAT
Configuration de la PAT : adresse unique
73
Surcharge :
Il existe deux façons de configurer la surcharge, en fonction de la manière dont les adresses
IP publiques ont été allouées.
1. Un FAI ne peut allouer qu’une adresse IP publique à un réseau.
➔ Définir une ACL standard autorisant les @ qui doivent être traduites.
➔ Etablir la traduction dynamique :
Router(config)#ip nat inside source list {n° ACL} interface {interface} overload
➔ Définir les interfaces :
H.ECH-CHAD
5. Configuration des fonctions NAT et PAT
Configuration de la PAT : pool d'adresses
74
Surcharge :
Il existe deux façons de configurer la surcharge, en fonction de la manière dont les adresses
IP publiques ont été allouées.
2. Si le FAI a fourni une ou plusieurs adresses IP publiques à titre de groupe NAT.
➔ Définir une ACL standard autorisant les @ qui doivent être traduites.
➔ Spécifier l’@ globale, en tant que groupe à utiliser par la surcharge :
Router(config)#ip nat pool {nom_pool} {@ IP début} {@ IP fin} {netmask masque de SR|
prefix-length longueur de préfixe}
➔ Etablir la traduction dynamique :
Router(config)#ip nat inside source list {n° ACL} pool {nom_pool} overload
H.ECH-CHAD
5. Configuration des fonctions NAT et
75
PAT
Surcharge :
H.ECH-CHAD
6. Vérification de la configuration
76
PAT
Par défaut, les traductions d’adresse dynamiques deviennent inactives dans la table
de traduction NAT au terme d’une période de non-utilisation de 24 heures, sauf si
les temporisations ont été reconfigurées par la commande
H.ECH-CHAD
6. Vérification de la configuration
77
PAT
H.ECH-CHAD
7. Transfert de port (Redirection)
78
H.ECH-CHAD
7. Transfert de port (Redirection)
79
Le transfert de port permet aux utilisateurs sur Internet d'accéder aux serveurs
internes à l'aide de l'adresse du port WAN du routeur et du numéro de port
externe correspondant. Les serveurs internes sont généralement configurés avec des
adresses IPv4 privées de l’espace RFC 1918. Lorsqu'une requête est envoyée à
l'adresse IPv4 du port WAN via Internet, le routeur transfère la demande au
serveur approprié sur le réseau local. Pour des raisons de sécurité, les routeurs haut
débit n’autorisent pas par défaut le transfert d’une requête réseau externe vers un
hôte interne .
H.ECH-CHAD
7. Transfert de port (Redirection)
80
Les commandes IOS utilisées pour mettre en œuvre le transfert de port sont
similaires à celles utilisées pour configurer la NAT statique. Le transfert de port
correspond essentiellement à la traduction NAT statique avec un numéro de port
TCP ou UDP spécifique.
H.ECH-CHAD
7. Transfert de port (Redirection)
82
H.ECH-CHAD
7. Transfert de port
Vérification du transfert de port
83
Comme pour la NAT statique, la commande show ip nat translations peut être
utilisée pour vérifier le transfert de port.
H.ECH-CHAD
NAT pour IPv6
84
La NAT pour IPv6 est utilisée dans un contexte très différent de la NAT pour IPv4. Les
différentes NAT pour IPv6 servent à fournir de façon transparente un accès entre les
réseaux IPv6-only et les réseaux ipv4-only. Elles ne servent pas à traduire des
adresses IPv6 privées en adresses IPv6 globales.
Dans l'idéal, IPv6 doit être exécuté de manière native dans la mesure du possible,
c'est-à-dire que les périphériques IPv6 communiquent entre eux sur les réseaux IPv6.
Toutefois, pour faciliter le passage d'IPv4 à IPv6, l'IETF a développé plusieurs
techniques de transition adaptées à différents scénarios de type IPv4 vers IPv6, y
compris la double pile, la transmission tunnel et la traduction.
La NAT pour IPv6 ne doit pas être utilisée en tant que stratégie à long terme, mais
comme un mécanisme temporaire permettant d'aider à la migration d'IPv4 vers IPv6.
Au fil des ans, plusieurs types de NAT ont été développés pour IPv6, notamment la
NAT-PT (traduction d'adresse réseau-traduction de protocole). La NAT-PT a été
désapprouvée par l'IETF au profit de la NAT64 qui la remplace.
La NAT64 sort du cadre de ce cursus.
H.ECH-CHAD
8. Dépannage de la configuration
85
des fonctions NAT et PAT
Procédez comme suit pour déterminer si NAT fonctionne correctement:
1. Définissez clairement ce que la fonction NAT est censée faire.
2. Vérifier que les traductions appropriées sont présentes dans la table de
traduction.
3. Assurez-vous que la traduction s’effectue en exécutant les commandes show
et debug.
4. Vérifiez de façon détaillée ce qui arrive au paquet et assurez-vous que les
routeurs disposent des informations correctes pour l’acheminer.
Debug ip nat ➔afficher des informations sur chacun des paquets traduits par
le Routeur
Debug ip nat detailed ➔ générer une description individuelle les paquets +
erreurs …
H.ECH-CHAD
8. Dépannage de la configuration
86
des fonctions NAT et PAT
H.ECH-CHAD
9. Problèmes liés à la fonction NAT
88
H.ECH-CHAD