Document: acl

Pages: 21 (5083 mots) Publié le: 18 mars 2013
Techniques des Réseaux Informatiques 

LISTES DE CONTRÔLE D’ACCÈS (ACL)

1 Notions de base sur la liste de contrôle d’accès (ACL)
1-1 Définition des listes de contrôle d’accès
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant via une interface de routeur.

Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter.L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie. Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que les protocoles IP (Internet Protocol) et IPX (Internetwork Packet Exchange). Des listes de contrôle d’accès peuvent également êtreconfigurées au niveau du routeur en vue de contrôler l’accès à un réseau ou à un sous-réseau. Les listes d’accès filtrent le trafic réseau en commandant aux interfaces d’un routeur d’acheminer ou de bloquer des paquets routés

1

www.tri.on.ma

Techniques des Réseaux Informatiques 

Le routeur examine chaque paquet afin de déterminer s’il doit l’acheminer ou le rejeter en fonction des conditionsprécisées dans la liste de contrôle d’accès. Certaines conditions dans une ACL sont des adresses source et de destination, des protocoles et des numéros de port de couche supérieure. Les listes de contrôle d’accès doivent être définies en fonction d’un protocole, d’une direction ou d’une interface

Pour contrôler le flux du trafic sur une interface, une ACL doit être définie pour chaque protocoleactivé sur l’interface. Les ACL contrôlent le trafic dans une seule direction à la fois sur une interface. Une ACL séparée doit être créée pour chaque direction : une pour le trafic entrant et une pour le trafic sortant. Enfin, chaque interface peut avoir plusieurs protocoles et directions définis. Si le routeur a deux interfaces configurées pour IP, AppleTalk et IPX, 12 listes d’accès distinctessont nécessaires : une liste pour chaque protocole, fois deux pour la direction (entrée et sortie), fois deux pour le nombre d'interfaces. Voici les principales raisons pour lesquelles il est nécessaire de créer des listes de contrôle d’accès :


Limiter le trafic réseau et accroître les performances. En limitant le trafic vidéo, par exemple, les listes de contrôle d’accès permettent deréduire considérablement la charge réseau et donc d’augmenter les performances.
2

www.tri.on.ma

Techniques des Réseaux Informatiques 


Contrôler le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à jour de routage. Si aucune mise à jour n’est requise en raison des conditions du réseau, la bande passante est préservée.



Fournir un niveau de sécurité d’accès réseau de base.Les listes de contrôle d’accès permettent à un hôte d’accéder à une section du réseau tout en empêchant un autre hôte d’avoir accès à la même section. Par exemple, l’hôte A peut accéder au réseau réservé aux ressources humaines, tandis que l’hôte B ne peut pas y accéder.



Déterminer le type de trafic qui sera acheminé ou bloqué au niveau des interfaces de routeur. Il est possibled’autoriser l’acheminement des messages électroniques et de bloquer tout le trafic via Telnet.



Autoriser un administrateur à contrôler les zones auxquelles un client peut accéder sur un réseau. Filtrer certains hôtes afin de leur accorder ou de leur refuser l’accès à une section de réseau. Accorder ou refuser aux utilisateurs la permission d’accéder à certains types de fichiers, tels que FTP ou HTTP.•

Lorsqu’aucune liste de contrôle d’accès n’est configurée sur le routeur, tous les paquets acheminés par le routeur peuvent accéder à toutes les sections du réseau.

1-2 Fonctionnement des listes de contrôle d’accès
Une liste de contrôle d’accès est un groupe d’instructions qui définissent si les paquets sont acceptés ou rejetés au niveau des interfaces d’entrée et de sortie...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Acl cisco
  • Programme acl
  • Les acl sur linux
  • Pti-routage nat
  • Document document
  • Documents
  • Document
  • Document

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !