0% ont trouvé ce document utile (0 vote)
121 vues39 pages

Sécurité Réseau : ACLs et NAT

Ce document décrit les listes de contrôle d'accès (ACL) et la traduction d'adresses réseau (NAT). Il explique en détail leur fonctionnement, configuration et applications pour la sécurité des réseaux.

Transféré par

Jennifer Cindy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
121 vues39 pages

Sécurité Réseau : ACLs et NAT

Ce document décrit les listes de contrôle d'accès (ACL) et la traduction d'adresses réseau (NAT). Il explique en détail leur fonctionnement, configuration et applications pour la sécurité des réseaux.

Transféré par

Jennifer Cindy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité et supervision réseaux

M. Jean DIOKH
Certifié Linux LPIC-3 Mixed Environment, LPIC-3 Security, LPIC-3 Core
[Link]
Liste de contrôle d’accès (ACLs)

Liste de contrôle d’accès (ACLs)

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Qu’est ce qu’une liste de contrôle d’accès

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Objectifs liste de contrôle d’accès

▪ Le filtrage des paquets, parfois appelé filtrage statique des paquets, contrôle l'accès
à un réseau en analysant les paquets entrants et sortants et en les transmettant ou
en rejetant selon des critères spécifiques, tels que l'adresse IP source, les adresses
IP de destination et le protocole transporté dans le paquet.
▪ Un routeur filtre les paquets lors de leur transmission ou de leur refus
conformément aux règles de filtrage.
▪ Une liste de contrôle d'accès est un ensemble séquentiel d'instructions
d'autorisation ou de refus, appelées entrées de contrôle d'accès (ACE).

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Objectifs liste de contrôle d’accès

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Fonctionnement des listes de contrôle d’accès

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Fonctionnement des listes de contrôle d’accès

La dernière instruction d'une liste de contrôle d'accès est toujours implicit deny.

Cette instruction est automatiquement ajoutée à la fin de chaque liste de contrôle


d'accès, même si elle n'est pas physiquement présente.

L'instruction implicit deny bloque l'ensemble du trafic.

En raison de ce refus implicite, une liste de contrôle d'accès qui n'a pas au moins une
instruction d'autorisation bloquera tout le trafic.

Sécurité des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Numérotation et nom des listes de contrôle d'accès

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Les types de listes de contrôle d’accès

Listes de contrôle d'accès standard

Listes de contrôle d'accès étendues

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Masques génériques

Les masques génériques et les masques de sous-réseau diffèrent dans leur méthode
de mise en correspondance des 1 et des 0 binaires.
Les masques génériques respectent les règles suivantes pour faire correspondre les
chiffres binaires 1 et 0 :
▪ Bit 0 de masque générique : permet de vérifier la valeur du bit correspondant dans
l'adresse.
▪ Bit 1 de masque générique : permet d'ignorer la valeur du bit correspondant dans
l'adresse.

Les masques génériques sont souvent appelés masques inverses. En effet,


contrairement à un masque de sous-réseau, où le chiffre binaire 1 équivaut à une
correspondance et le chiffre binaire 0 à une non-correspondance, les masques
génériques procèdent de façon inverse.

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Exemple de masques génériques

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Application de listes de contrôle d’accès standard

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Vérification de listes de contrôle d’accès standard

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Création de listes de contrôle d’accès nommées

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Exemple de listes de contrôle d’accès nommées

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Exemple de listes de contrôle d’accès nommées

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

listes de contrôle d’accès étendues

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

listes de contrôle d’accès étendues

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Applications des listes de contrôle d’accès étendues

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Applications des listes de contrôle d’accès étendues nommées

Sécurité et supervision des réseaux - M. DIOKH


Liste de contrôle d’accès (ACLs)

Vérification des listes de contrôle d’accès étendues nommées

Sécurité et supervision des réseaux - M. DIOKH


Translation d’adresses (NAT, PAT)

Translation d’adresses (NAT, PAT)

Sécurité et supervision des réseaux - M. DIOKH 22


Translation d’adresses (NAT, PAT)

Adressage IPv4

L'espace d'adressage IPv4 est trop restreint pour accommoder tous les périphériques
à connecter à Internet
Les adresses privées des réseaux sont décrites dans la RFC 1918 et sont conçues pour
être utilisées dans une organisation ou un site uniquement.
Elles ne sont pas routées par les routeurs Internet, contrairement aux adresses
publiques.
Elles peuvent pallier la pénurie d'adresses IPv4, mais comme elles ne sont pas routées
par les périphériques Internet, elles doivent d'abord être traduites.
C'est le rôle de la fonction NAT.

Sécurité et supervision des réseaux - M. DIOKH 23


Translation d’adresses (NAT, PAT)

Adressage IPv4

Sécurité et supervision des réseaux - M. DIOKH 24


Translation d’adresses (NAT, PAT)
Qu’est ce que le NAT

La NAT est le procédé utilisé pour traduire les adresses réseau.


Sa fonction première est d'économiser les adresses IPv4 publiques.
Elle est généralement mise en œuvre sur les périphériques réseau situés à la
périphérie, tels que les pare-feu ou les routeurs.
Ainsi, les réseaux peuvent utiliser des adresses privées en interne, et les traduire en
adresses publiques uniquement lorsque c'est nécessaire.
Les équipements de l'entreprise peuvent recevoir des adresses privées et fonctionner
avec des adresses uniques en local.
Lorsque les données doivent être échangées avec d'autres organisations ou Internet,
le routeur de périphérie traduit les adresses en adresses publiques et globalement
uniques.

Sécurité et supervision des réseaux - M. DIOKH 25


Translation d’adresses (NAT, PAT)
Qu’est ce que le NAT

Sécurité et supervision des réseaux - M. DIOKH 26


Translation d’adresses (NAT, PAT)
Terminologie du NAT

Dans la terminologie NAT, le réseau interne est l'ensemble des périphériques qui
utilisent des adresses privées. Les réseaux externes sont tous les autres réseaux.
La NAT inclut 4 types d'adresse :
Adresse locale interne
Adresse globale interne
Adresse locale externe
Adresse globale externe

Sécurité et supervision des réseaux - M. DIOKH 27


Translation d’adresses (NAT, PAT)
Terminologie du NAT

Dans la terminologie NAT, le réseau interne est l'ensemble des périphériques qui
utilisent des adresses privées. Les réseaux externes sont tous les autres réseaux.
La NAT inclut 4 types d'adresse :
Adresse locale interne
Adresse globale interne
Adresse locale externe
Adresse globale externe

Sécurité et supervision des réseaux - M. DIOKH 28


Translation d’adresses (NAT, PAT)
Fonctionnement du NAT

Sécurité et supervision des réseaux - M. DIOKH 29


Translation d’adresses (NAT, PAT)
NAT Statique

La fonction NAT statique utilise un mappage « un à un » entre les adresses locales et


globales.
Ces mappages sont configurés par l'administrateur réseau et ne changent pas.
La fonction NAT statique est particulièrement utile lorsque les serveurs hébergés dans
le réseau interne doivent être accessibles depuis le réseau externe.
L'administrateur réseau peut établir une connexion SSH vers un serveur du réseau
interne en faisant pointer son client SSH sur l'adresse globale interne appropriée.

Sécurité et supervision des réseaux - M. DIOKH 30


Translation d’adresses (NAT, PAT)
NAT Statique

Sécurité et supervision des réseaux - M. DIOKH 31


Translation d’adresses (NAT, PAT)
Configuration NAT Statique

Sécurité et supervision des réseaux - M. DIOKH 32


Translation d’adresses (NAT, PAT)
Configuration NAT Statique

Sécurité et supervision des réseaux - M. DIOKH 33


Translation d’adresses (NAT, PAT)
NAT Dynamique

▪ La NAT dynamique utilise un pool d'adresses publiques et les attribue selon la


méthode du premier arrivé, premier servi.
▪ Lorsqu'un périphérique interne demande l'accès à un réseau externe, la NAT
dynamique attribue une adresse IPv4 publique disponible du pool.
▪ Il doit y avoir suffisamment d'adresses publiques disponibles pour le nombre total
de sessions utilisateur simultanées.

Sécurité et supervision des réseaux - M. DIOKH 34


Translation d’adresses (NAT, PAT)
NAT Dynamique

Sécurité et supervision des réseaux - M. DIOKH 35


Translation d’adresses (NAT, PAT)
Configuration NAT Dynamique

Sécurité et supervision des réseaux - M. DIOKH 36


Translation d’adresses (NAT, PAT)
PAT

▪ La fonction PAT mappe les adresses IPv4 privées à des adresses IP publiques uniques
ou à quelques adresses.
▪ Elle utilise la paire port source/adresse IP source pour garder une trace du trafic de
chaque client interne.
▪ La PAT est également appelée surcharge NAT.
▪ Comme elle utilise également le numéro de port, elle peut transférer les paquets de
réponse au périphérique interne approprié.
▪ Elle vérifie aussi que les paquets entrants étaient demandés, ce qui ajoute un
niveau de sécurité à la session.

Sécurité et supervision des réseaux - M. DIOKH 37


Translation d’adresses (NAT, PAT)
Configuration PAT avec pool d’adresses

Sécurité et supervision des réseaux - M. DIOKH 38


Translation d’adresses (NAT, PAT)
Configuration PAT avec une adresse unique

Sécurité et supervision des réseaux - M. DIOKH 39

Vous aimerez peut-être aussi