Archives du blog

VLAN Access-List (VACL)

cisco-catalyst-2950-switchLes ACLs (Access Control Lists) traditionnelles, aussi parfois appelées RACL (Router-based ACL) nous permettent de filtrer du trafic qui passe d’un réseau à un autre, donc dans le cas de VLANs, … le trafic qui est routé d’un VLAN à l’autre. En aucun cas celles-ci ne permettent de filtrer le trafic qui circule au sein d’un VLAN. Pourtant … c’est faisable…

Pour cela on fait appel aux VACLs (Vlan Access Control List), celles-ci, une fois appliquées à un VLAN vont nous permettre d’autoriser ou non la propagation d’une trame et même éventuellement de contrecarrer la logique de commutation du switch en redirigeant celle-ci vers une interface spécifique.

Voici comment configurer ces VACLs…

Lire la suite ›

Posted in CCNP R&S, CCNP Switch, Certifications, Cisco, La pratique, Switching
Tags: , , , , ,

Access-list « réflexive »

Lorsque l’on veut protéger un réseau du trafic venant de l’extérieur, on est souvent confronté  au problème suivant : « Comment prévoir ce qui peut/devrait pouvoir passer ? ». D’un point de vue général, la politique la plus sécuritaire consiste à bloquer tout trafic par défaut et n’autoriser que le strict nécessaire, mais cela devient vite difficile à gérer si on ne veut pas trop brider les communication provenant de l’intérieur du réseau.

Il existe plusieurs méthodes pour gérer au mieux cette situation:

  • Le filtrage sur base des flags TCP (un segment tcp entrant n’ayant pas le flag ACK activé ne peut pas être originaire de l’intérieur, …), l’inconvénient majeur, c’est qu’il n’est pas possible d’en faire de même pour le protocole UDP.
  • Le filtrage par Access-list réflexive, ce que nous allons voir ici, qui consiste à générer une ACL dynamiquement en fonction du trafic sortant afin d’autoriser temporairement le retour.
  • Les « Zone-Based Firewall » qui se basent sur le principe de définition de zones et de création de règles d’une zone à une autre (la méthode la plus moderne).
Voyons ce qu’il en est pour les ACL réflexives … Lire la suite ›
Posted in Cisco, La pratique, Routing
Tags: , , , , , , , ,

Fiche récapitulative n°4 : Les ACLs (Access Control Lists)

Voilà déjà quelques semaines que je n’ai plus apporté d’eau au moulin… C’est ce qui arrive quand on mène plusieurs projets de front (il y en a quand même un qui concerne Cisco 😉 ). Afin d’apporter un peu de contenu supplémentaire, voici la 4ème fiche récapitulative. Celle-ci est consacrée aux ACLs.

F04 – Les ACLs (Access Control Lists)

En espérant qu’elle sera appréciée… bonne lecture!

Posted in CCENT - ICND1, Certifications, Cisco, Fiches récapitulatives, Routing
Tags: , , , , ,

Policy Based Routing – Rediriger le traffic en fonction de l’adresse IP source

Cet article présente une configuration simple qui permet de rediriger le traffic venant d’un subnet précis vers un next-hop précis. Ce genre de configuration peut se révéler utile lorsqu’un routeur dispose de deux réseaux de « sortie » afin d’affiner ou de contourner le comportement d’un protocole de routage…

Lire la suite ›

Posted in CCNP R&S, CCNP Routing, Certifications, Cisco, La pratique, Routing
Tags: , , , , , , ,

Wildcard Masks (inverse masks)

Pour utiliser certains protocoles ou fonctionnalités des routeurs, on fait parfois appel aux « wildcard masks », aussi appelés « inverse masks » (masques inverses) afin d’identifier un sous-réseau ou un range d’adresses IP. C’est d’ailleurs le cas pour OSPF (protocole de routage) ou encore pour les ACLs (access lists) et donc aussi pour le NAT. Voici de quoi il s’agit…

Lire la suite ›

Posted in CCENT - ICND1, Certifications, Cisco, La théorie
Tags: , , , , , , , ,

Visit Us On FacebookVisit Us On GooglePlusVisit Us On TwitterVisit Us On LinkedinVisit Us On YoutubeCheck Our Feed

Archives

Connexion à WordPress protégée par Clef