Vidéo: CCNA SECURITE listes de contrôle d'accès ACL 2024
L'utilisation d'une liste de contrôle d'accès (ACL) permet aux administrateurs réseau de sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL.
Les CEA ne sont pas nécessairement une restriction négative; Dans certains cas, un ACE est une méthode permettant d'accorder à une personne ou un périphérique l'accès à quelque chose. Par conséquent, les deux grands rôles d'un ACE sont dans la catégorie Refuser et dans la catégorie Permis.
Pour travailler correctement avec les ACL, vous devez savoir où les appliquer sur votre réseau. Vous pouvez appliquer des listes de contrôle d'accès dans deux zones, soit près de la source du trafic, soit à proximité de la destination. Si vous placez une entrée à proximité de la source ou de la destination, vous pouvez probablement prendre en charge vos besoins de contrôle en n'ayant besoin de toucher qu'un seul périphérique.
Si vous pouvez placer vos règles près de la source du trafic, vous avez alors l'avantage d'arrêter le trafic à ce moment-là. Si vous avez placé les règles près de la destination du flux de trafic, le trafic va en fait presque jusqu'à la destination avant d'être informé que cela n'est pas autorisé. Par exemple, les Canadiens ont quelque chose appelé précontrôle pour voyager aux États-Unis.
C'est comme placer les ACL près de la source parce que, avant de monter à bord de votre avion au Canada, vous passez par tout le traitement des douanes américaines. Cela signifie que vous savez si vous êtes autorisé aux États-Unis avant d'arriver à l'avion. De même, en plaçant vos listes de contrôle d'accès près de la source, vous réduisez le trafic qui traverse votre réseau.
Dans certains cas, vous n'avez aucun contrôle sur l'emplacement ou les emplacements source. Si vous disposez d'un très grand réseau étendu, le trafic pourrait entrer dans le réseau à partir d'Internet à plusieurs endroits. Cela signifie que vous devez placer des listes de contrôle d'accès correspondantes sur plusieurs périphériques sur le réseau étendu. Ainsi, plutôt que d'appliquer ces règles à tous les autres périphériques, vous pouvez placer les listes de contrôle d'accès ou les règles près de la destination du trafic.
Cela signifie que le trafic traverse le réseau, pour être rejeté uniquement lorsque le trafic approche du but. Bien que cette stratégie augmente le trafic sur le réseau, elle vous offre une implémentation plus facile à gérer car vous ne devez plus vous soucier que d'un seul périphérique.