EXPOSE D’INTERCONNEXION DE
RESEAUX
THEME: ACCESS CONTROL LISTS (WITH IPV4)
Rédigé et présenté par :
Noms et prénoms Matricule
TSAGUE KENFACK JOYCE LAURA CM-UDS-22IUT1158
TSEMO WAFO FRANCK JUNIOR CM-UDS-19IUT0326
TUEKAM TAMOU AURELIEN BERTRAND CM-UDS-20IUT0245
WADJIE MBOUGA MERLIN CM-UDS-22IUT1164
WADJIE TOTSO EMMANUEL CHRISTIAN CM-UDS-20IUT0250
WAFFO MOHAMED BRAYANT CM-UDS-20IUT1688
WAFFO TATCHUM EZECHIEL BRADY CM-UDS-19IUT0185
YOUMBI FEUTSEU VALDES CHRIS CM-UDS-20IUT0460
YOMI NYA REINE STEPHANIE CM-UDS-22IUT1517
Sous la supervision de Dr. FOKO SINDJOUNG MIGUEL LANDRY
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
PLAN DE PRESENTATION
INTRODUCTION
I. DEFINITION ET UTILITE DES ACL
1. Définition
2. Utilité
II. LES TYPES D’ACL
III. FONCTIONNEMENT DES ACL
1. Schéma
2. La logique des ACL
IV. CONFIGURATION DES ACL
1. Configuration d’une ACL standard
2. Configuration d’une ACL étendue
3. Quelques recommandations
V. AVANTAGES ET INCONVENNIENTS DES ACL
VI. CAS PRATIQUE
CONCLUSION
BIBLIOGRAPHIE
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 2
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
INTRODUCTION
Les listes de contrôle d’accès sont des outils importants pour la gestion de la
sécurité informatique dans les entreprises, les organisations et autres entités. Elles
permettent de définir et de contrôler l’accès aux ressources informatiques telles
que les fichiers, les dossiers, les programmes et les bases de données.
Les ACL peuvent être configurées de différentes manières, selon les besoins et les
exigences de chaque organisation. Dans cet expose nous allons définir et donner
l’utilité des ACL; ensuite nous présenterons les types d’ACL, puis nous décrirons
son fonctionnement et exploiterons la configuration d’une ACL et enfin nous
présenterons un cas pratique.
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 3
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
I. DEFINITION ET UTILITE DES ACL
1. Définition
Une ACL (Access Control List ou liste de contrôle d’accès en français) est
une liste de règles permettant de filtrer ou d’autoriser du trafic sur un réseau
en fonction de certains critères (IP source, IP destination, port source, port
destination, protocole,…).
2. Utilité des ACL dans les réseaux
informatiques
Les ACL permettent de créer des règles autorisant (permit) ou interdisant
(deny) l’accès a un réseau. une ACL peut aussi être utilisée dans le but de
contrôler l'accès au vty (donc au telnet).
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 4
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
II. LES TYPES DE ACL
Les différents types d'ACL sont:
ACL standard : il est basé sur l’adresse IP source uniquement et permet
de contrôler l’accès a une ressource en autorisant ou en bloquant les
adresse IP source spécifiques. Les ACLs standard sont a appliquer le
plus proche possible de la destination en raison de leur faible précision.
Exemple d'une ACL standard : permettre l'accès à une adresse IP
spécifique.
ACL étendu : il permet de définir des critères de filtrages plus
complexes sur les IP sources et destination, port source et destination et
permet de contrôler plus efficacement l’accès aux ressources du réseau.
Les ACLs étendues sont a appliquer les plus proche possible de la
source.
Exemple d'une ACL étendue : bloquer l'accès à un port spécifique.
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 5
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
III. FONCTIONNEMENT DES ACL
1. Schéma et principe
Par exemple sur ce routeur,| un paquet IP arrive
sur l’interface Fa 0/0.
Le paquet sera analysé par l’ACL entrante.
Si le paquet matche avec une règle
Deny, alors il sera supprimé.
S’il matche avec une règle permit, alors il
pourra passer et le routeur le prendra en
charge
Le routeur décide de router ce paquet vers
l’interface Fa0/1.
Là aussi il y’a une ACL, mais cette fois-ci,
elle est placée en sortie
Si le paquet est autorisé alors il continuera
son chemin.
Sinon il sera supprimé
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 6
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
1. La logique des ACL
Il est possible de résumer le fonctionnement des ACL de la façon suivante :
Le paquet est vérifié par rapport au 1er critère défini
S'il vérifie le critère, l'action définie est appliquée
Sinon le paquet est comparé successivement par rapport aux ACL suivants
S'il ne satisfait aucun critère, l'action deny est appliquée
Les critères sont défini sur les informations contenues dans les en-têtes IP,
TCP ou UDP
Des masques ont été défini pour pouvoir identifier une ou plusieurs
adresses IP en une seule définition
- Ce masque défini la portion de l'adresse IP qui doit être examinée
- [Link] signifie que seuls les 2 premiers octets doivent être
examinés
- deny [Link] avec [Link] : refus de toutes les IP commençant
par 10.1.3.
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 7
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
IV. CONFIGURATION DES ACL
1. Configuration d’une ACL standard
Fonctionnement des ACL:
- Test des règles les unes après les autres
- Si aucune règle n'est applicable, rejet du paquet
Définition d'une règle
- access-list number [deny|permit] source [source-wildcard]
- Number compris entre 1 et 99 ou entre 1300 et 1999
- access-list number remark test
Activation d'une ACL sur une interface
- ip access-group [ number | name [ in | out ] ]
Visualiser les ACL
- show access-lists [ number | name ] : toutes les ACL quelque soit l'interface show
- ip access-lists [ number | name ] : les ACL uniquement liés au protocole IP
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 8
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
2. Configuration d’une ACL etendue
access-list number { deny | permit } protocol source sourcewildcard
destination dest.-wildcard
number : compris entre 100 et 199 ou 2000 et 2699
access-list 101 deny ip any host [Link] : refus des paquets IP à
destination de la machine [Link] et provenant de n'importe quelle
source
access-list 101 deny tcp any gt 1023 host [Link] eq 23 : refus de
paquet TCP provenant d'un port > 1023 et à destination du port 23 de
la machine d'IP [Link]
access-list 101 deny tcp any host [Link] eq http: refus des paquets
TCP à destination du port 80 de la machine d'IP [Link]
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 9
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
3. Quelques recommandations
Dans la configuration d’une ACL, il est possible de l’identifier par un
nombre ou bien par un nom sous la forme d’une chaine de caractères
alphanumériques.
Si on souhaite lui attribuer un numéro, alors la commande sera « access-
list », et si on souhaite la nommer, alors ce sera « ip access-list »
La création, la mise à jour, le débogage nécessitent beaucoup de temps et de
rigueur dans la syntaxe Il est donc conseillé De :
créer les ACL à l'aide d'un éditeur de texte et de faire un copier/coller
dans la configuration du routeur;
Placer les ACL étendues au plus près de la source du paquet que possible
pour le détruire le plus vite possible ;
Placer les ACL standard au plus près de la destination sinon, vous risquez
de détruire un paquet trop top .
Rappel : les ACL standard ne regardent que l'IP source
Placer la règle la plus spécifique en premier;
Avant de faire le moindre changement sur une ACL, désactiver sur
l'interface concerné celle-ci (no ip access-group).
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 10
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
V. AVANTAGES ET INCONVENNIENTS DES ACL
Avantages
Plus efficace que les clés;
Renforcement du contrôle et de la sécurité: les ACL offrent une sécurité
accrue en limitant l’accès a des données importantes et en protégeant
contre des attaques malveillantes;
Une variété de mode d’identification;
Les ACL sont flexibles, permettent de configurer des règles précises pour
contrôler l’accès a certains éléments;
Enregistrement de l'historique des entrées .
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 11
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
Inconvénients
La configuration initiale d’une ACL peut prendre du temps en raison de la
complexité des règles qui doivent être définies;
Les ACL peuvent potentiellement rendre la tache de gestion des permissions
plus difficile a mesure que l’entreprise grandit et que plus de ressources sont
ajoutées;
Les erreurs de configuration des ACL peuvent conduire a des vulnérabilités de
sécurité qui peuvent compromettre les données ou le système;
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 12
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
VI. CAS PRATIQUE
Nous avons mis en place un réseau constitue de deux sous réseaux
reliées par deux routeurs. Le premier sous réseau est constitue de PC0,
PC1 et PC2 et le deuxième lui est constitue de PC3, PC4 et PC5.
L’objectif est de définir une ACL standard qui permette au PC2 de
communiquer avec le deuxième sous-réseau en passant par les deux
routeurs et d’interdire aux PC0 et PC1 cette communication.
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 13
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 14
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
Configuration de l’ACL au niveau du routeur nommé
Router0
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 15
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
Ping réussi pour démontrer que le PC2 communique bien avec le deuxième sous
réseau
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 16
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
Ping échoue pour démontrer que PC0 et PC1 ne communiquent pas avec le
deuxième sous réseau 2. ce qui prouve que l’objectif de notre cas pratique a été
atteint!!!
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 17
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
CONCLUSION
En résumé, Les listes de contrôle d’accès sont un moyen essentiel de
garantir la sécurité et l’intégrité des données informatiques, en s’assurant
que seules les personnes autorisées y accèdent et en limitant les actions
qui peuvent être effectuées sur elles.
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 18
Thème: Access Contol Lists(with IPV4) IUT-FV de Bandjoun
BIBLIOGRAPHIE
[Link]
chitecture-reseau-avec-cisco/5135506-definissez-les-acces-utilisateur-
avec-les-acls-access-control-list
[Link]
[Link]
BE_F04_ACL.pdf
INTERCONNEXION DE RESEAUX Année académique: 2022/2023 19