ACL Flashcards
Qu’est-ce qu’une ACL dans le contexte de la sécurité réseau ?
Une ACL, ou Access Control List, est un ensemble de règles utilisées pour filtrer le trafic réseau. Les ACLs permettent de contrôler l’accès aux ressources réseau en autorisant ou en bloquant des paquets basés sur des critères spécifiques.
Quels sont les deux principaux types d’ACLs mentionnés dans le cours ?
Les deux principaux types d’ACLs sont les ACLs standards et les ACLs étendues. Les ACLs standards filtrent le trafic principalement sur la base des adresses IP source, tandis que les ACLs étendues peuvent filtrer sur la base de plusieurs critères, tels que le type de protocole, les adresses IP source et de destination, et les ports source et de destination.
Comment sont identifiées les ACLs ?
Les ACLs peuvent être identifiées soit par un numéro (numériques) soit par un nom (nommées). Les numéros 1 à 99 et 1300 à 1999 sont pour les ACLs standards, tandis que les numéros 100 à 199 et 2000 à 2699 sont pour les ACLs étendues.
Quelle est la fonction des masques génériques dans les ACLs ?
Les masques génériques dans les ACLs sont utilisés pour définir des groupes d’adresses IP. Ils permettent de spécifier quels bits d’une adresse IP doivent être vérifiés ou ignorés lors du filtrage du trafic.
Quels sont quelques exemples de masques génériques et leur signification ?
0.0.0.0 : Tous les bits sont examinés (adresse IP spécifique).
0.0.0.255 : Les 24 premiers bits sont examinés.
0.255.255.255 : Les 8 premiers bits sont examinés.
255.255.255.255 : Aucun bit n’est examiné (toutes les adresses sont acceptées).
Quel est le principe de base pour appliquer les ACLs dans un réseau ?
Le principe de base pour l’application des ACLs est de définir des règles qui correspondent spécifiquement aux exigences de sécurité du réseau. Les ACLs doivent être appliquées aux interfaces réseau de manière stratégique pour contrôler efficacement le trafic entrant et sortant.
Quelle est la différence entre les ACLs nommées et numériques ?
Les ACLs nommées offrent plus de flexibilité que les ACLs numériques. Elles sont plus faciles à gérer car elles permettent d’utiliser des noms descriptifs pour les listes d’accès, ce qui facilite l’identification et la modification des règles.
Comment les ACLs contribuent-elles à la défense en profondeur dans un réseau ?
Les ACLs contribuent à la défense en profondeur en filtrant le trafic non souhaité ou potentiellement dangereux. Elles agissent comme une couche supplémentaire de sécurité qui aide à protéger les ressources réseau contre les accès non autorisés et les attaques.
Dans quelles situations les ACLs standards sont-elles généralement utilisées ?
Les ACLs standards sont souvent utilisées dans des situations où le filtrage simple basé sur l’adresse IP source est suffisant. Par exemple, elles peuvent être utilisées pour bloquer ou autoriser le trafic de certaines adresses IP.
Pourquoi est-il important de planifier soigneusement la mise en œuvre des ACLs ?
Une planification soigneuse est cruciale car une mauvaise configuration des ACLs peut entraîner des blocages non intentionnels du trafic légitime ou des failles de sécurité permettant le passage de trafic non sécurisé. Il est important d’équilibrer la sécurité avec la nécessité d’un réseau fonctionnel et efficace.