mardi 17 novembre 2015

QoS et communications unifiées dans le LAN

On trouve aisément des réponses dans le site de cisco  Medianet Campus QoS Design 4.0  pour mettre en place la QoS dans le LAN. Une option élégante consiste à utiliser une fonction de « trust conditionnel ». On ne va prendre en compte le champ COS sur le VLAN voix que si l’on détecte un téléphone sur le port (via échange CDP). De son côté, cette commande pilote le téléphone pour remarquer tous les paquets venant du poste de travail avec un champ DSCP à 0. Je mets ci-dessous quelques exemples de configuration partiellement repris du CVD Medianet mentionné plus haut.
interface range GigabitEthernet 1/0/1-48
 switchport access vlan 10
 switchport voice vlan 110
 spanning-tree portfast
 mls qos trust device cisco-phone
 ! L'interface va être configurée pour truster ce qui vient du téléphone CISCO
 mls qos trust cos
 ! Si un téléphone CISCO est branché alors on truste le COS
 service-policy input PER-PORT-MARKING
 ! Application de la policy en entrée sur le port (non détaillée)
On peut également utiliser une autre méthode sans utiliser la fonction de trust conditionnel: on applique notre service-policy non plus au niveau du port mais au niveau du VLAN, et on s’arrange pour ne prendre en compte les marquages éventuels que pour le VLAN voix. Attention quand on met en place la QoS par VLAN: bien s’assurer que le policing reste par port ET par VLAN (on veut tout de même s’assurer que les niveaux de trafic voix restent conformes à ceux attendus sur chaque port et non pas en global). Pour cela on va utiliser des « nested class-maps » ou class-maps imbriquées.
Activation de la QoS globalement sur le switch:
mls qos
Configuration de la QoS par VLAN:
interface range GigabitEthernet 1/0/1-48
 switchport access vlan 100
 switchport mode access
 switchport voice vlan 110
 mls qos vlan-based

interface Vlan100
 service-policy input QOS_DATA_VLAN

interface Vlan110
 service-policy input QOS_VOICE_VLAN
Création des class-maps (on note les 2 niveaux qui seront imbriqués la première permet de repasser dans un mode par port ET par VLAN, l’autre pour matcher les flux générés par les téléphones):
class-map match-all access-ports-1
 match input-interface  GigabitEthernet1/0/1 - GigabitEthernet1/0/48

class-map match-all VOICE
 match dscp ef

class-map match-all SIGNALING
 match dscp cs3
A ce stade dans le cas où on va stacker des équipements il faut faire autant de classes pour les ports d’accès que de chassis dans le stack. On pourra donc rajouter pour un 2nd châssis:
class-map match-all access-ports-2
 match input-interface  GigabitEthernet2/0/1 - GigabitEthernet2/0/48
Et enfin les policy-maps: pour le VLAN voix on va prendre en compte le champ DSCP, par contre sur le VLAN DATA on remarque bêtement tout à 0 (là aussi on voit les policy-maps imbriquées: la policy map au niveau du VLAN va appliquer des autres policy-maps qui feront le policing sur les différents flux). J’ai repris ci-dessous l’exemple avec 2 châssis dans le stack, il est alors nécessaire d’appeler toutes les class-maps listant les ports des différents modules du stack (access-ports-1 et access-ports-2 ici)
policy-map QOS_VOICE_VLAN
 class VOICE
  set dscp ef
  service-policy police_128k_vvlan
 class SIGNALING
  set dscp cs3
  service-policy police_32k_vvlan
 class class-default
  set dscp default

policy-map QOS_DATA_VLAN
 class class-default
  set dscp default

policy-map police_32k_vvlan
 class access-ports-1
  police 32000 8000 exceed-action drop
 class access-ports-2
  police 32000 8000 exceed-action drop

policy-map police_128k_vvlan
 class access-ports-1
  police 128000 8000 exceed-action drop
 class access-ports-2
  police 128000 8000 exceed-action drop

 Communications unifiées, vidéo et voix sur poste de travail
Ca se corse: on a des flux voix sur le téléphone mais également des flux multimédia depuis le poste de travail. Comment arriver à traiter de manière homogène ces flux sans faire exploser les configurations des équipements? Rappelons-nous que le client souhaite une configuration homogène sur tous les ports d’accès.
Alors que faire? Premier reflex: on jette un coup d’oeil au CISCO Validated Designs (CVD) qui traitent du sujet:
Et là il faut admettre que cela pourrait être plus clair… On a une première question pour laquelle on n’a pas de réponse immédiate: « Faut-il se baser sur le DSCP envoyé par l’application ou non? ». La section « QoS » de la seconde référence n’est pas tout à fait a jour et ne tient pas compte des nouveautés sur CUPC (Cisco unified Personal Communicator) et des les évolutions de Windows:
  • CUPC a maintenant évolué et il est possible depuis la version 8.5(5) de distinguer les ports UDP utilisés pour la voix et la vidéo
  • Windows 7 remarque tous les paquets émis par l’application avec un DSCP à 0. Il est cependant possible sur l’OS de définir des règles statiques pour remarquer des flux spécifiques pour une application donnée avec le DSCP souhaité
Donc en se basant sur les ports UDP utilisés on va pouvoir faire la distinction vidéo/voix sur l’OS ou sur le switch pour marquer les paquets en fonction du type de flux. Alors quelle est la différence entre les 2 approches? Et bien quand un paquet arrive sur le switch, ce dernier ne peut pas être certain que l’application utilisée est réellement CUPC! Si la classification se fait sur le switch, on risque donc de mettre dans la classe « Voix – DSCP 46″ ou « Vidéo SD – DSCP 34″ du trafic non généré par l’application CUPC. Une chose est sûre: pour les 2 approches, on ne va pas accepter tout et n’importe quoi dans chaque classe: des policers nous permettront de protéger le réseau d’un trafic EF trop important. Seul l’usager qui utilisera une application non conforme sera impacté et les 2 solutions sont donc envisageables.
Option 1: on se base sur le DSCP entrant (ici on aura précédemment configuré l’OS du poste de travail pour faire le marquage approprié)
Je repars de la configuration précédente (ingress QoS par port ET par VLAN). J’ajoute simplement des règles sur le VLAN DATA pour faire la classification appropriée pour les flux voix et vidéo (flux multimédia et signaling). Je définis donc 3 nouvelles ACL et class-maps:
ip access-list extended QoS-DSCP-EF
 permit udp any any range 16384 24575 dscp 46
 permit udp any range 16384 24575 any dscp 46

ip access-list extended QoS-DSCP-CS3
 remark SCCP
 permit tcp any any range 2000 2002 dscp 24
 permit tcp any range 2000 2002 any dscp 24
 remark SIP
 permit tcp any any range 5060 5061 dscp 24
 permit tcp any range 5060 5061 any dscp 24

ip access-list extended QoS-DSCP-AF41
 permit udp any any range 24576 32767 dscp 34
 permit udp any range 24576 32767 any dscp 34
 permit udp any any 5445 dscp 34
 permit udp any 5445 any dscp 34

class-map match-all VOICE
  match access-group name QoS-DSCP-EF

class-map match-all SIGNALING
  match access-group name QoS-DSCP-CS3

class-map match-all VIDEO
  match access-group name QoS-DSCP-AF41
Je rajoute également mes nouveaux policers (flux voix sur le VLAN Data ainsi que flux vidéos). Je continue de donner un exemple avec un stack de 2 switchs de 48 ports GE chacun. Il est nécessaire de faire appel à des policers distincts car on peut tout à fait imaginer que 2 appels soient faits sur le même port du switch: l’un depuis le téléphone et l’autre depuis le poste de travail.
policy-map police_32k_dvlan
 class access-ports-1
  police 32000 8000 exceed-action drop
 class access-ports-2
  police 32000 8000 exceed-action drop

policy-map police_128k_dvlan
 class access-ports-1
  police 128000 8000 exceed-action drop
 class access-ports-2
  police 128000 8000 exceed-action drop

policy-map police_1M_dvlan
 class access-ports-1
  police 1000000 31250 exceed-action drop
 class access-ports-2
  police 1000000 31250 exceed-action drop

policy-map police_1M_vvlan
 class access-ports-1
  police 1000000 31250 exceed-action drop
 class access-ports-2
  police 1000000 31250 exceed-action drop
Et j’appelle ces nouvelles class-maps dans mes policy-maps précédentes:
policy-map QOS_VOICE_VLAN
 class VOICE
  set dscp ef
  service-policy police_128k_vvlan
 class SIGNALING
  set dscp cs3
  service-policy police_32k_vvlan
 class VIDEO
  set dscp af41
  service-policy police_1M_vvlan
 class class-default
  set dscp default

policy-map QOS_DATA_VLAN
 class VOICE
  set dscp ef
  service-policy police_128k_dvlan
 class SIGNALING
  set dscp cs3
  service-policy police_32k_dvlan
 class VIDEO
  set dscp af41
  service-policy police_1M_dvlan
 class class-default
  set dscp default
Option 2: on se base uniquement sur les ports UDP pour les flux venant du poste de travail
Ici la seule difficulté est que si l’on ne souhaite pas utiliser le champ DSCP venant du poste de travail, on veut quand même faire la classification des flux du VLAN voix en utilisant les infos fournies par le téléphone (c’est quand même plus simple!)
On peut donc définir nos classes de manière différenciées pour le VVLAN et le DVLAN, et on n’aura plus le champ DSCP dans les ACL définissant les flux sur le VLAN Data, en revanche on ne se basera que sur ce champ pour répertorier ce qui vient du téléphone:
ip access-list extended QoS-DSCP-EF
 permit udp any any range 16384 24575
 permit udp any range 16384 24575 any

ip access-list extended QoS-DSCP-CS3
 remark SCCP
 permit tcp any any range 2000 2002
 permit tcp any range 2000 2002 any
 remark SIP
 permit tcp any any range 5060 5061
 permit tcp any range 5060 5061 any

ip access-list extended QoS-DSCP-AF41
 permit udp any any range 24576 32767
 permit udp any range 24576 32767 any
 permit udp any any 5445
 permit udp any 5445 any

class-map match-all VOICE_VVLAN
 match dscp ef

class-map match-all SIGNALING_VVLAN
 match dscp cs3

class-map match-all VIDEO_VVLAN
 match dscp af41

class-map match-all VOICE_DVLAN
 match access-group name QoS-DSCP-EF

class-map match-all SIGNALING_DVLAN
 match access-group name QoS-DSCP-CS3

class-map match-all VIDEO_DVLAN
 match access-group name QoS-DSCP-AF41
Il reste à appeler les class-maps depuis les policy-maps appliquées sur les VLANs.
policy-map QOS_VOICE_VLAN
 class VOICE_VVLAN
  set dscp ef
  service-policy police_128k_vvlan
 class SIGNALING_VVLAN
  set dscp cs3
  service-policy police_32k_vvlan
 class VIDEO_VVLAN
  set dscp af41
  service-policy police_1M_vvlan
 class class-default
  set dscp default

policy-map QOS_DATA_VLAN
 class VOICE_DVLAN
  set dscp ef
  service-policy police_128k_dvlan
 class SIGNALING_DVLAN
  set dscp cs3
  service-policy police_32k_dvlan
 class VIDEO_DVLAN
  set dscp af41
  service-policy police_1M_dvlan
 class class-default
  set dscp default
Envie de simplification ?
Ca tombe bien, « auto qos », qui existe depuis déjà quelque temps pour les flux téléphoniques a été adapté sur la gamme 3k pour la gestion de la vidéo en suivant les recommandations décrites dans leMedianet Campus QoS Design 4.0. En quelques lignes de commande on peut appliquer des règles basiques pour les différents cas de figure. Par exemple on pourrait dans le cas précédent gérer le problème en quelques lignes de commande. Tout d’abord on indique qu’on utilise auto qos pour la vidéo (par défaut auto qos fait la configuration sur un modèle de téléphonie sur IP simple)
auto qos srnd4
Puis sur les interfaces d’accès on indique qu’on souhaite une configuration pour un Soft-phone CISCO:
interface range GigabitEthernet 1/0/1-48
 switchport access vlan 10 0
 switchport voice vlan 110
 auto qos voip cisco-softphone

mercredi 4 novembre 2015

TP ACL étendue

Objectif du TP :

Configurer des listes de contrôle d’accès étendues pour filtrer le trafic réseau/réseau, hôte/réseau et réseau/hôte

Diagramme de topologie :


Une société spécialisée dans le marketing dispose de deux sites. Le bureau principal se trouve à Nabeul . La société dispose par ailleurs d’une agence à Tunis


Désignation du routeur
@ FastEthernet0/0
Type interface Série
@ S0/0/0
@ FastEthernet0/1
Tunis
172.16.2.1/24
DTE
172.16.1.1/24

Nabeul
192.168.1.17/28
DCE
172.16.1.2/24
192.168.1.33/28

Hôte
@IP
Masque de sous-réseau
Passerelle
Serveur de paie
192.168.1.18
255.255.255.240
192.168.1.17
A
192.168.1.19
255.255.255.240
192.168.1.17
B
192.168.1.34
255.255.255.240
192.168.1.33
C
192.168.1.35
255.255.255.240
192.168.1.33
D
172.16.2.2
255.255.255.0
172.16.2.1

Sur le site Nabeul, on distingue deux groupes d’utilisateurs du réseau :
-          le groupe Administration (serveur de paie+A),
-          le groupe Production(C+B).
Le site Tunis est un réseau d’extrémité ; il comporte seulement un réseau local (LAN).

L’administrateur chargé des télécommunications pour les deux sites a besoin de concevoir et de mettre en oeuvre des listes de contrôle d’accès afin d’améliorer la sécurité et les performances.
Étape 1 – Configuration de base des routeurs et des hôtes

a.      Connectez les routeurs et les hôtes comme indiqué dans le schéma. Définissez tous les paramètres de base des routeurs : nom d'hôte, mot de passe enable, accès Telnet et interfaces.
Utilisez le schéma et les tableaux ci-dessus à titre de référence.
Note : Le routeur Nabeul nécessite deux interfaces Ethernet

b.      Configurez le routage statique sur le routeur T counismme suit :

Tunis(config)# ip route 192.168.1.16 255.255.255.240 172.16.1.2
Tunis(config)# ip route 192.168.1.32 255.255.255.240 172.16.1.2

c.      Configurez le routage statique sur le routeur Nabeul comme suit :

Nabeul(config)# ip route 172.16.2.0 255.255.255.0 172.16.1.1

d.      Configurez les hôtes en utilisant les informations appropriées définies précédemment.
Avant d’appliquer une liste de contrôle d'accès, il est important de vérifier l’accessibilité entre les systèmes.
Vérifiez l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.

Étape 2 – Empêchez les utilisateurs du groupe Production d'accéder au réseau Tunis

a.      On désire empêcher les utilisateurs du groupe Production d'accéder au réseau Tunis, seul le groupe Administration doit pouvoir accéder au site Tunis.

Configurez la liste de contrôle d'accès étendue correspondante (ACL1) et appliquez-la sur la bonne interface.

b.      Utilisez la commande show running-config ou  show access-lists pour vérifier la syntaxe de la liste de contrôle d'accès.

c.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au réseau Tunis à partir des hôtes d’administration et de production.

L’hôte de production (B) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _____________
L’hôte de production (C) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _____________
L’hôte d'administration (A) peut-il envoyer une requête ping à l’hôte Tunis (D) ? ____________
L’hôte de production (B) peut-il envoyer une requête ping à l’hôte d'administration (A) ? ________
L’hôte de production (B) peut-il envoyer une requête ping à l’interface série du routeur Tunis _____________________

d.      Exécutez la commande show access-lists. Quel est le nombre de correspondances ?

Étape 3 – Autorisez un utilisateur du groupe Production à accéder au réseau Tunis

a.      L’utilisateur B souhaite échanger certains fichiers entre le réseau de production et le réseau Gadsden. Vous devez modifier ACL1 pour l'autoriser à accéder au réseau Tunis, tout en refusant l'accès aux autres utilisateurs du réseau de production.

Reconfigurez ACL1 pour accorder à cet utilisateur l'accès au réseau Tunis.

Il n'est malheureusement pas possible de réorganiser une liste de contrôle d'accès, ni même d'ignorer, de modifier ou de supprimer des instructions dans une liste de contrôle d'accès numérotée. Dans le cas des listes numérotées, toute tentative de suppression d'une instruction entraîne la suppression de l'intégralité de la liste.
Vous devez donc supprimer la liste de contrôle d'accès étendue initiale et en créer une nouvelle.

b.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au réseau Tunis à partir des hôtes d’administration et de production.
L’hôte de production (B) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _________________
L’hôte de production (C) peut-il envoyer une requête ping à l’hôte Tunis (D) ? _________________


Étape 4 – Autorisez les utilisateurs du site Tunis à accéder au serveur de paie du groupe Administration

a.      On veut autoriser les utilisateurs du site Tunis à accéder au serveur de paie du groupe Administration

Les utilisateurs du site Tunis peuvent avoir besoin d'un accès FTP et HTTP au serveur de paie afin de télécharger des rapports de paie.
Ils doivent également bénéficier d'un accès ICMP pour pouvoir envoyer des requêtes ping au serveur. En revanche, ils ne doivent pas pouvoir envoyer de requêtes ping aux autres hôtes du réseau d'administration.

Configurez la liste de contrôle d'accès étendue correspondante (ACL2) et appliquez-la sur la bonne interface.


b.      Testez la liste de contrôle d’accès en vérifiant l’accessibilité au serveur de paie à partir d'un hôte Tunis (D).

L’hôte Tunis (D) peut-il envoyer une requête ping au serveur de paie ? ___________________

L’hôte Tunis (D) peut-il envoyer une requête ping à l'hôte (A) ? __________________________

ACL standard et ACL étendues- Notion théorique


Objectifs spécifiques :
  • savoir utiliser les listes de contrôle d’accès standard et étendues dans le cadre de votre stratégie de sécurité
  • savoir comment les configurer sur un routeur Cisco
************
Introduction
Les concepteurs de réseaux utilisent des pare-feu pour protéger les réseaux de toute utilisation non autorisée. Les pare-feu sont des solutions logicielles ou matérielles permettant de mettre en œuvre des stratégies de sécurité du réseau. Prenons l’exemple d’un verrou de porte dans une pièce à l’intérieur d’un bâtiment. Le verrou permet l’entrée uniquement aux utilisateurs autorisés et munis d’une clé ou d’une carte d’accès. De la même façon, un pare-feu filtre les paquets non autorisés ou dangereux, les empêchant ainsi d’accéder au réseau. Sur un routeur Cisco, vous pouvez configurer un pare-feu simple, qui assurera les fonctions de base de filtrage du trafic à l’aide de listes de contrôle d’accès.
Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation ou de refus qui s’appliquent aux adresses ou aux protocoles de couche supérieure. Les listes de contrôle d’accès représentent un outil puissant pour contrôler le trafic entrant ou sortant d’un réseau. Vous pouvez configurer les listes de contrôle d’accès pour tous les protocoles réseau routés.
1.       Listes de contrôle d’accès
1.1 Filtrage des paquets
Le filtrage des paquets, parfois appelé filtrage des paquets statique, contrôle l’accès à un réseau en analysant les paquets entrants et sortants, et en les transmettant ou en les arrêtant en fonction de critères prédéfinis.
Un routeur filtre les paquets lors de leur transmission ou de leur refus conformément aux règles de filtrage. Lorsqu’un paquet accède à un routeur de filtrage, certaines informations de son en-tête sont extraites. Conformément aux règles de filtrage, le routeur décide alors si le paquet peut être transmis ou si au contraire il doit être rejeté. Le filtrage des paquets fonctionne sur la couche réseau du modèle OSI (Open Systems Interconnection) ou sur la couche Internet de TCP/IP.
Une liste de contrôle d’accès est un script de configuration de routeur contrôlant l’autorisation ou le refus de passage des paquets, conformément aux critères stipulés dans leur en-tête. Les listes de contrôle d’accès sont les objets les plus couramment utilisés dans le logiciel Cisco IOS. Elles servent également à sélectionner le type de trafic à analyser, transmettre ou traiter selon d’autres méthodes.

À chaque fois qu’un paquet traverse une interface avec une liste de contrôle d’accès associée, celle-ci est vérifiée de haut en bas, ligne par ligne, à la recherche d’un modèle correspondant au paquet entrant. La liste de contrôle d’accès exécute au moins une stratégie de sécurité de l’entreprise en appliquant une règle d’autorisation ou de refus au paquet. Vous pouvez configurer des listes de contrôle d’accès en vue de contrôler l’accès à un réseau ou à un sous-réseau.
Vous trouverez ci-dessous quelques instructions pour utiliser les listes de contrôle d’accès :
§  Utilisez des listes de contrôle d’accès sur les routeurs pare-feu entre votre réseau interne et un réseau externe, par exemple Internet.
§  Utilisez des listes de contrôle d’accès sur un routeur situé entre deux sections de votre réseau pour contrôler le trafic entrant ou sortant sur une partie donnée du réseau interne.
§  Configurez des listes de contrôle d’accès sur les routeurs périphériques situés à la frontière de vos réseaux. Cela permet de fournir une protection de base contre le réseau externe ou entre une zone plus sensible et une zone moins contrôlée de votre réseau.
§  Configurez des listes de contrôle d’accès pour tout protocole réseau configuré sur les interfaces de routeur périphérique. Vous pouvez configurer des listes de contrôle d’accès sur une interface pour filtrer les trafics entrant, sortant ou les deux.
Ø  Règle des trois P
Les trois P font figure de règle générale pour appliquer des listes de contrôle d’accès sur un routeur. Vous pouvez configurer une liste de contrôle d’accès par protocole, par direction et par interface :
§  Une liste de contrôle d’accès par protocole : pour contrôler le flux du trafic sur une interface, définissez une liste de contrôle d’accès pour chaque protocole activé sur l’interface.
§  Une liste de contrôle d’accès par direction : les listes de contrôle d’accès contrôlent le trafic dans une seule direction à la fois sur une interface. Vous devez créer deux listes de contrôle d’accès ; la première pour contrôler le trafic entrant et la seconde pour contrôler le trafic sortant.
§  Une liste de contrôle d’accès par interface : les listes de contrôle d’accès contrôlent le trafic pour une interface, telle que Fast Ethernet 0/0.

1.2               Fonctionnement des listes de contrôle d’accès
Vous configurez des listes de contrôle d’accès pour les appliquer au trafic entrant ou sortant.
Listes de contrôle d’accès entrantes : les paquets entrants sont traités avant d’être routés vers l’interface de sortie. Une liste de contrôle d’accès entrante est efficace car elle réduit la charge des recherches de routage en cas d’abandon du paquet. Si le paquet est autorisé à l’issue des tests, il est soumis au routage.
Listes de contrôle d’accès sortantes : les paquets entrants sont routés vers l’interface de sortie puis traités par le biais de la liste de contrôle d’accès sortante.
Les instructions d’une liste de contrôle d’accès fonctionnent dans un ordre séquentiel. Elles évaluent les paquets en les validant par rapport à la la liste de contrôle d’accès, de haut en bas, une instruction après l’autre.
La figure illustre la logique d’une liste de contrôle d’accès entrante. En cas de concordance entre un en-tête de paquet et une instruction de la liste de contrôle d’accès, les autres instructions de la liste sont ignorées et le paquet est autorisé ou refusé, comme le définit l’instruction correspondante. En cas de non-concordance entre un en-tête de paquet et une instruction de la liste de contrôle d’accès, le paquet est validé par rapport à l’instruction suivante de la liste. Ce processus de concordance est valable pour toute la liste.
Une instruction implicite finale s’applique à tous les paquets qui n’ont pas répondu aux conditions. Cette condition finale correspond à tous les autres paquets et se solde par une instruction de refus. Au lieu de les faire entrer ou sortir d’une interface, le routeur abandonne tous les paquets restants. Cette instruction finale est souvent appelée instruction implicite « deny any » ou « deny all traffic ».





                             


Vous trouverez une instruction implicite de critères « deny all traffic » à la fin de chaque liste de contrôle d’accès. On l’appelle parfois instruction implicite « deny any ». Par conséquent, si un paquet ne correspond pas aux entrées de la liste de contrôle d’accès, il est automatiquement bloqué. L’instruction implicite « deny all traffic » correspond au comportement par défaut des listes de contrôle d’accès ; vous ne pouvez pas la modifier.
Voici le principal avertissement associé au comportement de l’instruction « deny all » : pour la plupart des protocoles, si vous définissez une liste de contrôle d’accès entrante pour filtrer le trafic, il est recommandé d’inclure des instructions explicites pour autoriser les mises à jour de routage. Dans le cas contraire, vous risquez de perdre toute communication sur l’interface lorsque les mises à jour de routage sont bloquées par l’instruction implicite « deny all traffic » à la fin de la liste de contrôle d’accès.

1.3               Types de liste de contrôle d’accès
Il existe deux types de liste de contrôle d’accès Cisco : standard et étendue.
1.3.1           Listes de contrôle d’accès standard
Les listes de contrôle d’accès standard permettent d’autoriser et de refuser le trafic en provenance d’adresses IP source. La destination du paquet et les ports concernés n’ont aucune incidence. Dans cet exemple, tout trafic en provenance du réseau 192.168.30.0/24 est autorisé. Compte tenu de l’instruction implicite « deny any » à la fin de la liste, tout autre trafic est bloqué avec cette liste. Les listes de contrôle d’accès standard sont créées en mode de configuration globale.

Le processus de décision est représenté dans cette figure. Le logiciel Cisco IOS vérifie les correspondances d’adresses les unes après les autres. La première correspondance détermine si le logiciel accepte ou refuse l’adresse. Dans la mesure où le logiciel ne vérifie plus les conditions après la première correspondance, l’ordre des conditions est primordial. En cas de non-concordance des conditions, l’adresse est rejetée.
Les deux tâches principales liées aux listes de contrôle d’accès sont les suivantes :
Étape 1. Création d’une liste de contrôle d’accès en spécifiant un numéro ou un nom de liste et des conditions d’accès.
Étape 2. Application d’une liste de contrôle d’accès aux interfaces ou aux lignes du terminal.



a)       Création de listes de contrôle standard numérotée
Logique de la liste de contrôle d’accès standard
Dans cette figure, les adresses source sont vérifiées pour les paquets de Fa0/0 :
access-list 2 deny 192.168.10.1
access-list 2 permit 192.168.10.0 0.0.0.255
access-list 2 deny 192.168.0.0 0.0.255.255
access-list 2 permit 192.0.0.0 0.255.255.255

Si les paquets sont autorisés, ils sont acheminés via le routeur vers une interface de sortie. Dans le cas contraire, ils sont abandonnés sur l’interface d’entrée.
La syntaxe complète de la commande des listes de contrôle d’accès standard est la suivante :
Routeur(config)#access-list numéro-liste-accès deny ou permit ou remark source [masque-générique-source] [log]
La figure explique dans le détail la syntaxe d’une liste de contrôle d’accès standard.


Par exemple, pour octroyer le numéro 10 à une liste de contrôle d’accès afin d’autoriser l’accès au réseau 192.168.10.0 /24, entrez :
R1(config)# access-list 10 permit 192.168.10.0
Ø  Any et host
Cette figure présente deux exemples. L’exemple 1 montre comment utiliser l’option any pour remplacer l’adresse IP 0.0.0.0 par un masque générique 255.255.255.255.
L’exemple 2  montre comment utiliser l’option host pour remplacer le masque générique.




Ø  Procédures de configuration des listes de contrôle d’accès standard numérotée



Exemple 1 :

Cette liste de contrôle d’accès autorise uniquement le transfert du trafic sur le réseau source 192.168.10.0 vers S0/0/0. Le trafic provenant d’autres réseaux que 192.168.10.0 est bloqué.


Exemple 2 :

Cette liste de contrôle d’accès remplace l’exemple précédent mais bloque aussi le trafic provenant d’une adresse donnée (192.168.10.10).
Exemple 3

Cette liste de contrôle d’accès remplace l’exemple précédent mais bloque le trafic provenant de l’hôte PC1. Elle autorise également tout autre trafic du réseau local à quitter le routeur R1.
b)      Création de listes de contrôle standard nommée
Si vous attribuez un nom à une liste de contrôle d’accès, il vous sera plus facile d’en comprendre la fonction. Par exemple, vous pouvez utiliser NO_FTP pour appeler une liste de contrôle d’accès refusant le trafic FTP. Lorsque vous identifiez une liste de contrôle d’accès par un nom plutôt qu’un numéro, le mode de configuration et la syntaxe de commande sont légèrement différents.

Exemple :

Les listes de contrôle d’accès nommées présentent un gros avantage par rapport aux listes de contrôle d’accès numérotées dans la mesure où leur édition est plus facile. Les listes de contrôle d’accès IP nommées vous permettent de supprimer des entrées dans une liste d’accès donnée depuis la version 12.3 du logiciel Cisco IOS. Utilisez des numéros de séquence pour insérer des instructions n’importe où dans la liste de contrôle d’accès nommée. Si vous utilisez une version antérieure du logiciel Cisco IOS, vous pouvez ajouter des instructions uniquement en bas de la liste de contrôle d’accès nommée. Dans la mesure où vous pouvez supprimer des entrées, vous pouvez modifier la liste de contrôle d’accès sans la supprimer ni la reconfigurer dans son intégralité.

c)       Accès VTY (Telnet)
La restriction de l’accès VTY est une technique vous permettant de définir les adresses IP avec un accès Telnet au processus d’exécution du routeur. Vous pouvez décider quelle station de travail administrative ou quel réseau gère le routeur avec une liste de contrôle d’accès et une instruction access-class sur les lignes VTY. Vous pouvez également utiliser cette technique avec SSH pour renforcer la sécurité de tout accès administratif.
En mode de configuration de ligne, la commande access-class limite les connexions entrantes et sortantes entre une ligne VTY donnée (sur un périphérique Cisco) et les adresses dans une liste de contrôle d’accès.
Les listes de contrôle d’accès standard et étendues s’appliquent aux paquets traversant un routeur. Elles ne sont pas destinées à bloquer les paquets créés sur le routeur. Par défaut, une liste de contrôle d’accès étendue pour le trafic Telnet sortant n’empêche pas le routeur de lancer des sessions Telnet.
En règle générale, on considère que le filtrage du trafic Telnet est une fonction de la liste de contrôle d’accès IP étendue car il s’agit de filtrer le protocole de niveau supérieur. Ceci dit, vous pouvez utiliser des instructions de liste de contrôle d’accès standard pour contrôler l’accès VTY car vous utilisez la commande access-class pour filtrer les sessions Telnet entrantes et sortantes en fonction de l’adresse source et pour appliquer le filtrage aux lignes VTY.
La syntaxe de la commande access-class est la suivante :
access-class numéro-liste-accès {in | out}

Le paramètre in limite les connexions entrantes, alors que le paramètre out limite les connexions sortantes entre un périphérique Cisco donné et les adresses dans la liste de contrôle d’accès.
Cette figure illustre un exemple où les lignes VTY 0 et 4 sont autorisées.
Seules des listes de contrôle d’accès numérotées peuvent être appliquées aux lignes VTY.

Vous devez définir les mêmes restrictions sur toutes les lignes VTY car un utilisateur peut tenter de se connecter à n’importe laquelle.