Skip to main content

Qu'est-ce qu'un réseau ACL?

Un réseau ACL est vraiment comme tout autre réseau informatique, à l'exception que les routeurs et les commutateurs exécutés sur le réseau adhèrent à une liste prédéterminée des autorisations d'accès.Les routeurs réseau reçoivent une liste de règles, appelée liste de contrôle d'accès (ACL), qui peut permettre l'admission de base vers ou depuis un segment de réseau ainsi que l'autorisation d'accéder aux services qui peuvent être disponibles via eux.Bien qu'un ACL puisse être utilisé dans d'autres services informatiques, tels que l'autorisation de l'utilisateur pour accéder aux fichiers stockés sur un ordinateur, dans le cas d'un réseau ACL, les règles sont appliquées aux interfaces réseau et aux ports que les données de communication voyagent.

AsLes paquets de données se déplacent à travers des ports contrôlés sur un périphérique réseau d'un réseau ACL, ils sont filtrés et évalués pour les autorisations.Dans la plupart des cas, cela se produit sur un routeur de réseau ou un commutateur.Cependant, certains programmes de pare-feu intégrés dans un système d'exploitation peuvent également être considérés comme une forme de liste de contrôle d'accès.Lorsqu'un paquet de données entre ou sort d'une interface sur le périphérique réseau, il est évalué pour ses autorisations en étant vérifié par rapport à l'ACL.Si ces autorisations ne sont pas remplies, le paquet se voit refuser.

Un ACL est composé des entrées de contrôle d'accès (ACE).Chaque ACE de la liste contient les informations pertinentes sur les autorisations pour les paquets entrant ou sortant de l'interface réseau ACL.Chaque ACE contiendra une déclaration de permis ou de refus, ainsi que des critères supplémentaires qu'un paquet devra répondre.Dans la plupart des cas, les paquets sont évalués sur la base des normes de protocole Internet (IP) communes telles que le protocole de contrôle de transmission (TCP), le protocole de datagramme utilisateur (UDP) et d'autres dans la suite.Parmi les types les plus élémentaires de la LCA, seule l'adresse d'origine est vérifiée, tandis que dans un LCA étendu, des règles peuvent être établies qui vérifient les adresses d'origine et de destination ainsi que les ports spécifiques dont le trafic provenait et est destiné.

Dans un réseau ACL, les listes de contrôle sont construites dans les routeurs et commutateurs réseau.Chaque fournisseur de matériel de réseautage peut avoir des règles distinctes pour la façon dont un ACL doit être construit.Quel que soit le fabricant de matériel ou le développeur de logiciels a créé la programmation qui traite les paquets contre un ACL, l'aspect le plus important pour implémenter un réseau ACL est la planification.En cas de mauvaise planification, il est tout à fait possible pour un administrateur de se connecter à un routeur particulier, de commencer à implémenter un ACL sur ce routeur et de se retrouver soudainement verrouillé de ce routeur ou d'un segment d'un réseau entier.

Onedes implémentations de réseau ACL les plus courantes sont intégrées dans le système d'exploitation Internet (IOS) propriétaire créé par Cisco Systems .Sur Cisco Routeurs et commutateurs iOS, l'ACL est tapé manuellement par un administrateur et est implémenté automatiquement lorsque chaque élément de la liste est ajouté.L'ACL doit être mis en œuvre progressivement, de sorte que, en tant que paquet individuel, une entrée, le reste qui relève des mêmes autorisations peut emboîter le pas.Toute modification apportée à la liste signifie qu'elle doit être retyée dans son intégralité.

Bien que ce ne soit pas aussi sûr qu'un pare-feu pour protéger un réseau, un LCA est utile en plus d'un pare-feu pour un certain nombre de scénarios.Un administrateur peut limiter le trafic vers et depuis certaines zones d'un plus grand réseau ou maintenir le trafic provenant de certaines adresses de laisser le réseau.Les paquets peuvent être surveillés dans un réseau ACL afin de localiser les problèmes du réseau, d'identifier les hôtes qui se comportent mal ou de retrouver les ordinateurs clients qui peuvent être infectés par un virus qui tente de se propager.Un ACL peut également être utilisé pour spécifier le trafic qui doit être crypté entre les nœuds du réseau.