Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?

Une liste de contrôle d'accès (ACL) est un ensemble ordonné de règles pour filtrer le trafic. Les listes de contrôle d'accès peuvent être utilisées pour filtrer les paquets entrants ou sortants sur une interface pour contrôler le trafic. Les listes d'accès aident également à définir les types de trafic qui doivent être autorisés ou bloqués aux interfaces des appareils. Par exemple, si vous souhaitez autoriser le trafic de courrier électronique à être routé et empêcher le trafic TELNET d'entrer dans un réseau, une liste de contrôle d'accès peut être utilisé. Les listes de contrôle d'accès jouent un rôle majeur dans le contrôle des goulots d'étranglement de la bande passante et sont cruciales pour chaque organisation afin de maintenir des performances réseau cohérentes.

Liste de contrôle d'accès (ACL) dans la mise en réseau

Dans un environnement réseau composé d'un grand nombre d'employés et de périphériques réseau, il y aura beaucoup de trafic de données entrant et sortant. Cela conduit à des goulots d'étranglement de bande passante, ce qui affecte à son tour la transmission de données importantes. Pour contrôler cela, vous devez identifier les périphériques réseau qui consomment beaucoup de bande passante à l'aide d'un outil d’analyse du trafic. Une fois les périphériques identifiés, vous pouvez appliquer les politiques de la «liste de contrôle d'accès» (ACL) aux périphériques réseau pour déterminer la priorité des données pendant la transmission. Network Configuration Manager remplit cette fonction car il vous permet d'appliquer des stratégies ACL sur plusieurs appareils en exécutant en bloc des configlets.

Voyons maintenant certaines directives à suivre lors de la configuration des listes de contrôle d’accès:

Directives de configuration d'ACL

  • Un seul ACL par interface, par protocole, par direction est autorisé.
  • Les listes de contrôle d'accès sont traitées de haut en bas ; les déclarations les plus spécifiques doivent figurer en haut de la liste. Une fois qu'un paquet répond aux critères ACL, le traitement ACL s'arrête et le paquet est autorisé ou refusé.
  • Les ACL sont créés globalement puis appliquées aux interfaces.
  • Une ACL peut filtrer le trafic passant par le routeur, ou le trafic vers et depuis le routeur.

Vous voulez savoir comment configurer les listes de contrôle d'accès pour Cisco ? Apprenez gratuitement avec notre expert technique !

Obtenez une démo en ligne personnalisée >

Comment configurer la liste de contrôle d'accès dans le routeur Cisco

Il est important de configurer une liste d'accès avant de l'appliquer sur les périphériques réseau. Si la liste d'accès n'est pas configurée, alors tout le trafic sera autorisé. Ici, nous avons pris trois exemples pour expliquer comment différents types de listes d'accès peuvent être poussés vers un routeur Cisco à l'aide de Network Configuration Manager.
 
Exemple 1: si vous souhaitez bloquer le trafic icmp de n'importe quel réseau mais autoriser le trafic IP, les commandes de configuration suivantes peuvent être utilisées:
 
Cisco Access Control List Example - ManageEngine Network Configuration Manager

Les commandes de configuration correspondantes pour exécuter les commandes ci-dessus dans Network Configuration Manager:

Cisco Access Control - ManageEngine Network Configuration Manager

 
 
Exemple 2: Si vous souhaitez autoriser le trafic entre deux adresses IP spécifiques, vous pouvez spécifier les destinataires IP nécessaires. De plus, vous pouvez également spécifier le type de transmission comme ip, tcp, icmp, udp, etc. Le terminal ci-dessous montre la configuration entre deux adresses IP spécifiques ainsi que le type de transmission.
 
What is Access Control List in Cisco - ManageEngine Network Configuration Manager

Les commandes de configuration correspondantes pour exécuter les commandes ci-dessus dans Network Configuration Manager:

Create Access Control Lists Cisco - ManageEngine Network Configuration Manager

 
Exemple 3: Si vous souhaitez autoriser le trafic provenant d'adresses IP qui appartiennent à une plage particulière, vous pouvez le faire en spécifiant l'IP de début et l'IP de fin. Ainsi, vous pouvez vous assurer que toutes les plages IP situées entre les deux reçoivent et transmettent le trafic de données. Le terminal donné ci-dessous montre la configuration des commandes ACL pour permettre le trafic dans toutes les IP se trouvant dans une plage particulière.
 
Cisco Access Control List Manager - ManageEngine Network Configuration Manager
 

Les commandes de configuration correspondantes pour exécuter les commandes ci-dessus dans Network Configuration Manager:

Cisco Network Access Control - ManageEngine Network Configuration Manager

Exécution d'ACL dans Network Configuration Manager

Les commandes de la liste de contrôle d'accès peuvent être exécutées dans le gestionnaire de configuration réseau à l'aide de Configlets. . L'utilisateur peut sélectionner le type de liste de contrôle d'accès le plus approprié en fonction des besoins de son réseau. Network Configuration Manager utilise principalement le mode d'exécution de script pour exécuter les commandes ACL. Une fois que les commandes ACL appropriées sont entrées dans la zone "Contenu du configlet", ce configlet particulier peut être poussé vers plusieurs périphériques en vrac. Ainsi, Network Configuration Manager permet de garder le trafic réseau sous contrôle tout en évitant aux utilisateurs d'exécuter manuellement des commandes pour chaque périphérique réseau.
Non seulement cela, avec l'aide de configlets, vous pouvez également mettre à niveau le firmware et exécuter des commandes pour corriger les erreurs et apporter des modifications en masse. Cliquez ici pour en savoir plus sur les configlets !