: CHAPITRE 02
Access Control List
I. Introduction
1. C’est quoi une ACL ?
Une liste de contrôle d'accès (ACL), ou access-list en anglais, est un ensemble
de règles qui définissent les permissions d'accès à une ressource donnée. Ces
ressources peuvent être variées :
Fichiers et répertoires : les ACL déterminent quels utilisateurs ou
groupes peuvent lire, écrire, exécuter ou supprimer des fichiers et des
répertoires.
Réseaux informatiques : les ACL contrôlent le trafic réseau en
autorisant ou en bloquant les paquets de données en fonction de
critères tels que les adresses IP, les ports ou les protocoles.
Systèmes d'exploitation : les ACL régissent les actions que les
utilisateurs peuvent effectuer sur le système, comme l'accès à certaines
applications ou la modification des paramètres.
Bases de données : les ACL définissent les droits d'accès aux données
stockées dans une base de données, comme la possibilité de consulter,
de modifier ou de supprimer des enregistrements.
I. Introduction
2. Comment fonctionne une ACL
Les ACL sont essentielles pour la sécurité informatique, car elles
permettent de :
Restreindre l'accès aux données sensibles aux seuls utilisateurs
autorisés.
Empêcher les utilisateurs non autorisés de modifier ou de
supprimer des fichiers importants.
Contrôler le trafic réseau pour bloquer les attaques et les
intrusions.
Mettre en œuvre des politiques de sécurité granulaires et
flexibles.
I. Introduction
3. Pourquoi utiliser les ACL ?
Les ACL sont généralement constituées d'une série d'entrées,
chacune spécifiant :
L'identité de l'utilisateur ou du groupe concerné.
Le type d'accès autorisé ou refusé.
Les conditions d'application de la règle (par exemple, l'heure,
l'adresse IP).
Lorsqu'un utilisateur tente d'accéder à une ressource, le système
vérifie les ACL associées à cette ressource. Les règles sont
évaluées dans l'ordre jusqu'à ce qu'une règle correspondante soit
trouvée. La permission d'accès est alors accordée ou refusée en
fonction de cette règle.
II. Les Access List numérotées
A. Liste d’Accès Standard
1. C’est quoi une Liste d’Accès Standard
Les listes de contrôle d'accès (ACL) standard sont un type de liste de contrôle
d'accès (ACL) utilisé dans les réseaux informatiques pour filtrer le trafic en
fonction des adresses IP source. Elles sont plus simples que les ACL étendues,
qui peuvent filtrer le trafic en fonction de plusieurs critères.
2. Caractéristiques principales des ACL standard
Filtrage basé sur l'adresse IP source : Les ACL standard ne prennent
en compte que l'adresse IP source des paquets pour déterminer s'ils
doivent être autorisés ou refusés.
Numérotation : Les ACL standard sont généralement numérotées de 1
à 99 et de 1300 à 1999.
Action : Chaque entrée d'une ACL standard spécifie une action : «
autoriser » (permit) ou « refuser » (deny).
Application : Les ACL standard sont appliquées aux interfaces réseau
II. Les Access List numérotées
A. Liste d’Accès Standard
3. Avantage et Inconvénients
Avantages
Simplicité : Les ACL standard sont plus faciles à configurer que les ACL
étendues.
Efficacité : Les ACL standard sont généralement plus rapides à traiter que
les ACL étendues.
Inconvénients
Limitation du filtrage : Les ACL standard ne peuvent pas filtrer le
trafic en fonction des adresses IP de destination, des ports ou des
protocoles.
Placement : Les ACL standard doivent être placées aussi près que
possible de la destination, ce qui peut rendre la configuration
complexe dans les réseaux étendus.
II. Les Access List numérotées
A. Liste d’Accès Standard
4. Syntaxe
Créer les règles
()# access-list « 1-99 » deny/permit « host IP/net add/any »
Appliquer les règles sur l’interface
()#interface f0/0
()#ip access-group « 1-99 » « in/out »
II. Les Access List numérotées
A. Liste d’Accès Standard
Résumé
L’ACL standard filtre le trafic en analysant uniquement le champ adresse
IP source dans le paquet.
Le numéro des ACL standard varie entre 1 et 99.
Par défaut les ACL standard s’appliquent sur le routeur le plus proche
de la source.
II. Les Access List numérotées
A. Liste d’Accès Standard
Exercice d’Application
1. Empêcher toutes les machines du
réseau 10.0.0.0 d’accéder au
serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au
serveur du réseau 20.0.0.0.
II. Les Access List numérotées
B. Liste d’Accès Etendu
1. C’est quoi une Liste d’Accès Standard
Les listes de contrôle d'accès (ACL) étendues sont un type de liste de contrôle d'accès
(ACL) utilisé dans les réseaux informatiques pour filtrer le trafic en fonction de critères
plus précis que les ACL standard. Elles offrent une plus grande flexibilité et un contrôle
plus granulaire sur le trafic réseau.
2. Caractéristiques principales des ACL étendues
Filtrage basé sur plusieurs critères : Les ACL étendues peuvent filtrer le
trafic en fonction de l'adresse IP source, de l'adresse IP de destination, du
protocole (TCP, UDP, ICMP, etc.), des ports source et de destination, et d'autres
paramètres.
Numérotation : Les ACL étendues sont généralement numérotées de 100 à 199
et de 2000 à 2699.
Action : Chaque entrée d'une ACL étendue spécifie une action : « autoriser »
(permit) ou « refuser » (deny).
Application : Les ACL étendues sont appliquées aux interfaces réseau des
II. Les Access List numérotées
B. Liste d’Accès Etendu
3. Avantages et Inconvénients
Avantages
Flexibilité : Les ACL étendues offrent une grande flexibilité en matière de filtrage du
trafic.
Contrôle granulaire : Elles permettent un contrôle précis sur le trafic réseau.
Sécurité renforcée : Les ACL étendues contribuent à renforcer la sécurité du réseau
en permettant de bloquer le trafic malveillant.
Inconvénients
Complexité : Les ACL étendues sont plus complexes à configurer que les
ACL standard.
Traitement : Les ACL étendues peuvent être plus lentes à traiter que les
ACL standard en raison de la complexité des critères de filtrage.
Placement : les ACL étendues doivent être placées le plus proche possible
de la source.
II. Les Access List numérotées
B. Liste d’Accès Etendu
4. Syntaxe
Créer les règles
()# access-list « 100-199 » deny/permit « protocole » « host IP/net
add/any source» « host IP/net add/any destination» eq « port »
Appliquer les règles sur l’interface
()#interface f0/0
()#ip access-group « 100-199 » « in/out »
II. Les Access List numérotées
A. Liste d’Accès Etendu
Résumé
L’ACL étendu filtre le trafic en analysant les champs adresse IP source,
adresse IP destination et le protocole/port dans le paquet.
Le numéro des ACL étendus varie entre 100 et 199.
Par défaut les ACL étendus s’appliquent sur le routeur le plus proche de
la destination.
II. Les Access List numérotées
B. Liste d’Accès Etendu
Exercice d’Application
1. Empêcher toutes les machines du
réseau 10.0.0.0 d’accéder au
service web sur le serveur du
réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au
service tftp sur le serveur 20.0.0.0
1.Les différents types de règles
Les deux types d’actions sont:
• Autorisation: permit
• Interdiction: deny
Il existe essentiellement trois types d’entités sur lesquelles les
règles s’appliquent:
• Un réseaux particulier
• Toutes les machines
• Une machine données
III - Les Access List nommées
2. Syntaxe de configuration des ACL nommées
a. ACL Standard
Créer les règles
()#ip access-list standard « nom »
()#deny/permit « host IP/net add/any »
Appliquer les règles sur l’interface
()#interface f0/0
()#ip access-group « nom» « in/out »
Exemples
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder
au serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0
Voir figure 2
b.ACL Etendue
Créer les règles
()#ip access-list extended « nom »
()#deny/permit « protocole » « host IP/net add/any source»
« host IP/net add/any destination» eq « port »
Appliquer les règles sur l’interface
()#interface f0/0
()#ip access-group « nom » « in/out »
Exemples:
1. Empêcher toutes les machines du réseau 10.0.0.0 d’accéder
au serveur du réseau 20.0.0.0.
2. Empêcher le PC1 d’accéder au serveur du réseau 20.0.0.0
Voir figure 2
Figure 2
REMARQUE: Il est important de retenir qu’il existe
un deny implicite à la fin de chaque ACL qui bloque
tout autre traffic. Donc il faut toujours autoriser le
reste des paquets.
F.I.N