You are on page 1of 5

Chapitre 5 – Liste de contrôle d'accès

1/5

Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation ou de refus qui s’appliquent aux adresses ou aux protocoles de couche supérieure. Les listes de contrôle d’accès représentent un outil puissant pour contrôler le trafic entrant ou sortant d’un réseau. Vous pouvez configurer les listes de contrôle d’accès pour tous les protocoles réseau routés. Un routeur de filtrage des paquets, en tant que périphérique de couche 3, se réfère aux règles pour déterminer s’il doit autoriser ou refuser le trafic en fonction des adresses IP source et de destination, du port source, du port de destination et du protocole des paquets. Ces règles sont définies en fonction des listes de contrôle d’accès.

Chapitre 5 – Liste de contrôle d'accès

2/5

Chaque liste de contrôle d’accès doit être placée là où elle aura le plus grand impact sur les performances. Les règles de base sont les suivantes : 1. 2. Placez les listes de contrôle d’accès étendues le plus près possible de la source du trafic refusé. Ainsi, le trafic indésirable est filtré sans traverser l’infrastructure réseau. Étant donné que les listes de contrôle d’accès standard ne précisent pas les adresses de destination, placez-les le plus près possible de la destination.

Méthodes recommandées pour les listes de contrôle d’accès

Une liste de contrôle d’accès est un script de configuration de routeur utilisant le filtrage des paquets pour contrôler l’autorisation ou le refus de passage des paquets, conformément aux critères stipulés dans leur en-tête. Elles servent également à sélectionner le type de trafic à analyser, transmettre ou traiter selon d’autres méthodes. Les listes de contrôle d’accès sont les objets les plus couramment utilisés dans le logiciel Cisco IOS. Il existe quatre types de liste de contrôle d’accès : standard, étendue, nommée et numérotée.

Chapitre 5 – Liste de contrôle d'accès

3/5

Mots clés de bits de masque générique - processus de masquage générique avec une seule adresse IP : • utiliser host 192.168.10.10 plutôt que d’entrer 192.168.10.10 0.0.0.0. - processus de masquage générique avec une correspondance pour toute adresse IP • utiliser le mot clé any seul plutôt que d’entrer 0.0.0.0 255.255.255.255.

Chapitre 5 – Liste de contrôle d'accès

4/5

Chapitre 5 – Liste de contrôle d'accès

5/5