CCNA Security TP3
CCNA Security TP3
CCNA Security TP3
ACCESS-LIST
Partie Recherche :
1- Principe fondamental
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des
paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en
sortie.
Cette liste est parcourue de la première à la dernière instruction jusqu’à trouver une correspondance.
Si le paquet répond aux critères d’une instruction, le reste des instructions est ignoré et le paquet est
autorisé ou refusé. Si aucune correspondance n’est trouvée dans les critères explicités par
l’administrateur, le paquet est implicitement supprimé.
Il ne peut y avoir qu’une seule ACL par protocole, par interface et par direction (entrée/sortie).
Les ACLs permettent ainsi d’autoriser ou d’interdire des trafics en fonctions de critères tels que les
adresses sources et destinations, les protocoles utilisés et les numéros de ports.
Une ACL est identifiable par son numéro ou son nom, attribué suivant le protocole et le type :
ACL standard (numérotée)
ACL étendue (numérotée)
ACL nommée (peut-être de type standard ou étendue)
L’avantage principal des ACLs est donc de fournir une base de sécurité réseau en filtrant les trafics
traversant un routeur.
Le principal inconvénient est malheureusement un traitement supplémentaire à effectuer pour chaque
paquet entrant et/ou sortant du routeur, rallongeant ainsi à la latence réseau et à la surcharge CPU.
La configuration des ACLs se fait en deux parties distinctes, à savoir :
Création de l’ACL
Application de l’ACL sur une interface réseau
Quelques précautions sont à prendre en compte lors de la configuration ou de l’utilisation des ACLs :
Les instructions sont toujours parcourues de la première à la dernière, jusqu’à correspondance
des critères.
Si aucune instruction ne correspond au paquet, la dernière instruction implicite indique alors
de supprimer ce paquet.
Une ACL appliquée sur une interface mais dont les instructions ne sont pas configurées n’a
pour seule instruction que la dernière qui bloque tout. Tout trafic serait alors interdit.
Lors de la création des instructions, il faut toujours procéder du plus précis (exceptions)
jusqu’au plus générique.
Une ACL IP qui interdit un paquet enverra automatiquement un message ICMP Host
Unreachable.
Une ACL pour un trafic sortant n’affecte pas le trafic originaire du routeur local.
2- ACL Standard
Une ACL standard permet d’autoriser ou d’interdire des adresses spécifiques ou bien un ensemble
d’adresses ou de protocoles, sachant que, dans les instructions d’une ACL standard, on ne peut
indiquer que des adresses sources.
Ce sont les ACLs les plus simples et, par conséquent, les moins gourmandes en ressources CPU.
Elles sont par exemple utilisées pour autoriser ou interdire toute une plage d’adresses réseaux ou
encore pour le filtrage des informations contenues dans des mises à jour de routage.
Pour configurer une instruction pour une ACL standard pour IP, il faut utiliser la commande suivante :
• access-list {numéro} {permit | deny} {préfixe} [masque générique] [log]
• access-list {numéro} {remark} {commentaire}
Mode de configuration globale
Si le masque générique n’est pas précisé, le masque générique par défaut 0.0.0.0 est
utilisé.
log permet de garder en mémoire le nombre de paquets correspondant à l’instruction
en cours.
Le mot clé remark suivi d’un commentaire permet d’indiquer l’utilité de
l’instruction.
L’ordre de parcours des instructions dépend de l’ordre dans lequel on a configuré les instructions. Une
nouvelle instruction est donc obligatoirement ajoutée à la fin de la liste, et il est impossible de
supprimer une instruction particulière.
Pour toute modification, il est donc conseillé d’utiliser un éditeur de texte, de copier la liste des
instructions de l’ACL devant être modifiée, de supprimer cette ACL sur le routeur, d’éditer les
instructions pour faire les modifications voulues puis de les insérer dans le routeur.
3- ACL Etendue
Une ACL étendue permet de faire un filtrage plus précis qu’une ACL standard. En effet, une ACL
étendue permet de filtrer en fonction de :
Protocole utilisé (couche 3 et 4)
Adresse source
Adresse de destination
Numéro de port
La commande permettant de configurer une ACL étendue pour IP est :
• access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} [{opérateur}
{opérande}] {préfixe destination} {masque destination} [{opérateur} {opérande}] [icmp-type]
[log] [established]
• access-list {numéro} {remark} {commentaire}
Mode de configuration globale
protocole peut être soit le nom (IP, TCP, UDP, ICMP, IGRP, etc.) soit le numéro du
protocole (de 0 à 255).
Le couple opérateur/opérande est pour les numéros de ports TCP ou UDP
uniquement, et peut être spécifié pour la source et/ou pour la destination :
Explication de la topologie :
On a 2 réseaux étendus (WAN)
WAN 1 : 10.0.0.0 de masque réseau 255.255.255.252
WAN 2 : 20.0.0.0 de masque réseau 255.255.255.252
NB :
1. On a choisi le masque réseau 30 car on a 2 interfaces entre les interfaces des routeurs.
2. Le câble entre les routeurs est de type sérial.
On a 4 réseaux locaux (LAN)
LAN 1 : 192.168.10.0 de masque réseau 255.255.255.0 Gateway 192.168.10.254
LAN 2 : 192.168.20.0 de masque réseau 255.255.255.0 Gateway 192.168.20.254
LAN 3 : 192.168.30.0 de masque réseau 255.255.255.0 Gateway 192.168.30.254
LAN 3 : 40.0.0.0 de masque réseau 255.255.255.0 Gateway 40.0.0.254
NB : Le câble utilisé dans le réseau local est de type Ethernet.
Dans chaque réseau local il y a un commutateur qui relier les hôtes par l’interface de routeur
(Gateway).
Dans le réseau WAN 1
Au niveau de routeur0
L’interface serial 0/0/0 : adresse 10.0.0.1 de masque réseau 255.255.255.252
Au niveau de routeur 1
L’interface serial 0/0/0 : adresse 10.0.0.2 de masque réseau 255.255.255.252
Dans le réseau WAN 2
Au niveau de routeur1
L’interface serial 0/2/0 : adresse 20.0.0.1 de masque réseau 255.255.255.252
Au niveau de routeur2
L’interface serial 0/0/0 : adresse 20.0.0.2 de masque réseau 255.255.255.252
Dans le réseau local LAN 1
Au niveau de routeur0 :
L’interface FastEthernet 0/0 : 192.168.10.254 de masque réseau 255.255.255.0
Informations supplémentaires :
Configuration de protocole de routage RIPv2 pour que les deux LAN distants communiquent.
Les Pools DHCP seront configurés dans chaque routeur aussi le DNS.
Les hôtes de chaque LAN recevoir une configuration complète
La configuration des ACL sera dans le routeur2