les acl n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
LES ACL PowerPoint Presentation
Download Presentation
LES ACL

Loading in 2 Seconds...

play fullscreen
1 / 13
teo

LES ACL - PowerPoint PPT Presentation

2 Views
Download Presentation
LES ACL
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. LES ACL Travail réalisé par : ◦ Ben Salah Amine ◦ Chahid Amine ◦ Messaoudi Othmane

  2. Sommaire: • Définition • Types de protocoles • Logique • Les caractéristiques des ACL • Traitement • La différence entre la liste d’accès standard et liste d’accés étendue • Désignation d’une liste d’accès • Le masque générique ( WILDCARD MASK ) • Règles d’application • Syntaxe des commandes • Optimisation du masque générique

  3. Logique

  4. Désignation d’une liste d’accès

  5. Le masque générique ( WILDCARD MASK )

  6. Syntaxe des commandes •Liste d’accès standard • Liste d’accès étendue• Liste d’accès nommée • Activation d'une liste d'accès sur une interface• Filtrage fin• Activation d’une liste d’accès sur une interface• Diagnostic

  7. Liste d’accès standardRouter(config)#access-listnuméro-liste-accès {deny|permit} adresse-source [masque-source] [log] • Liste d'accès étendue • Router(config)#access-list numéro-liste- • accès {deny|permit} protocole adresse-source • masque-source [opérateur port] adresse-destination • masque-destination [opérateur port] [log]

  8. Liste d'accès nomméeRouter(config)#ip access-list standardnomRouter(config-ext-nacl)#permit|deny … Router(config)#ip access-list extendednomRouter(config-ext-nacl)#permit|deny … • Activation d'une liste d'accès sur une interface. Router(config-if)#ip access-group {numéro-liste- accès|nom [in | out]}

  9. Diagnostic Router#show ip interface [typenuméro] Router#show access-lists [numéro-liste-accès|nom-liste-accès] Router#show ip access-list [numéro-liste-accès|nom-liste-accès]

  10. Inconvénients • De nombreuses applications utilisant des numéro de port dynamiques • Les gestionnaires de réseau ont deux possibilités : • Bloquent les applications utilisant des numéros de ports imprédictibles • Protégent les ports connus et laissaient certaines plages de numéros de ports accessibles depuis l’extérieur entraînant par la même des failles dans la mise en œuvre de la sécurité .

  11. Conclusion sur les ACL • Méthode de filtrage la plus sure : sur l’autorisation de ce qui est demande et l’interdiction du reste • Un certain nombre de protocole utilisent des ports défini de manière dynamique • Obligé a laisser un grand nombre de ports (TCP et UDP ) accessibles depuis l’extérieur