Exposé Complet sur les Access Control List (ACL) avec IPv4
1. Introduction
Dans un contexte où la sécurité informatique devient un enjeu majeur, les
administrateurs réseaux doivent mettre en place des mécanismes efficaces pour
contrôler les flux de données. L’un des outils fondamentaux pour accomplir
cette tâche est la Liste de Contrôle d’Accès (ACL). Utilisées principalement dans
les équipements réseaux comme les routeurs et commutateurs, les ACL
permettent de filtrer le trafic en fonction de critères précis et d'établir des
politiques de sécurité claires.
Dans cet exposé, nous allons nous concentrer sur les ACL dans un
environnement IPv4, en explorant leur définition, leur rôle stratégique dans la
sécurité et la gestion du trafic, ainsi que leur importance dans l’interconnexion
des réseaux. Nous aborderons également les différents types d’ACL, avec un
focus sur leurs fonctionnalités, identifiants, et cas d’usage
A- Définition des ACL
Les Access Control List (ACL) ou Listes de Contrôle d'Accès sont des ensembles de règles
utilisées par les routeurs et autres équipements réseau pour filtrer le trafic entrant et sortant.
Elles fonctionnent comme des filtres qui permettent ou bloquent des paquets de données en
fonction de critères spécifiques.
B- Rôle des ACL dans la sécurité et la gestion du trafic réseau
Les ACL jouent plusieurs rôles cruciaux :
-Sécurité : Elles constituent la première ligne de défense en bloquant les accès non autorisés
-Contrôle du texte : Elles permettent de prioriser certains types de trafic
- Optimisation des ressources: En limitant le trafic non essentiel
- Audit et monitoring : En permettant de tracer certains types d'accès
C- Importance des ACL dans l'interconnexion de réseaux
Dans les environnements interconnectés, les ACL sont essentielles pour :
- Définir des politiques de sécurité entre différents domaines administratifs
- Implémenter des accès sélectifs entre sites distants
- Contrôler les échanges entre différents segments réseau
- Protéger les ressources critiques des accès externes
2. Types d'ACL IPv4
A- ACL Standard
1- Filtrage basé sur l'adresse IP source
Les ACL standard sont les plus simples et ne filtrent que sur la base de :
- L'adresse IP source du paquet
- Peuvent utiliser des masques génériques pour définir des plages d'adresses
- Exemple : Access List 10 permit [Link] [Link]
2- Plage d'identifiants (1-99, 1300-1999)
- Les ACL standard utilisent les plages numériques 1-99 ou 1300-1999
- Chaque numéro identifie une ACL unique sur l'équipement
- La plage étendue (1300-1999) a été ajoutée pour supporter plus d'ACL
B- ACL Étendue
1- Filtrage basé sur plusieurs critères
Les ACL étendues offrent un contrôle beaucoup plus granulaire en examinant :
- Adresse IP source ET destination
- Protocole utilisé (TCP, UDP, ICMP, etc.)
- Numéros de ports pour les protocoles TCP/UDP
- Drapeaux TCP (établis, SYN, ACK, etc.)
- Options IP comme TTL ou Type of Service
- Exemple : Access List 101 permit tcp [Link] [Link] host [Link] eq 80
2- Plage d'identifiants (100-199, 2000-2699)
- Les ACL étendues utilisent les plages 100-199 ou 2000-2699
- Comme pour les ACL standard, la seconde plage a été ajoutée pour étendre les capacités
3- ACL Nommées : Avantages
Les ACL nommées offrent plusieurs avantages par rapport aux ACL numérotées :
- Lisibilité : Des noms comme "BLOCK_SALES_TO_FINANCE" sont plus explicites
- Flexibilité : Possibilité d'ajouter/supprimer des règles spécifiques sans recréer toute l'ACL
- Compatibilité : Supportées sur les équipements plus récents
- Gestion: Plus faciles à documenter et auditer
- example: IP access-list extended BLOCK_TELNET