====== ACL Cisco ====== Cisco offre sur ses matériels de niveau 3 la possibilité de réaliser du filtrage du trafic : on parle d'ACL (Access Control List) qui s'appliquent sur les interfaces du matériel, soit en entrée (IN) ou en sortie (OUT). ===== Principes ===== ==== Définition et affectation aux interfaces ==== Les ACL se configurent de la manière suivante : * Définition de l'ACL : access-list * Application de l'ACL à une interface : interface ip access-group {in|out} On ne peut affecter qu'une ACL sur une interface dans chaque sens (1 en **out**/ 1 en **in**) ==== Ressources ==== * [[https://www.cisco.com/c/fr_ca/support/docs/security/ios-firewall/23602-confaccesslists.html|Cisco]] * [[https://www.fingerinthenet.com/acl/]] : démarches illustrée et bien expliquée ==== Analyse du trafic et application des règles ==== Lors de l'analyse du trafic, le principe général du filtrage s'applique : * parcours des ACL dans l'ordre de leur déclaration * si une règle correspond au trafic on applique l'action (autorisation ou refus) * si aucune règle n'est applicable, l'action deny (refus) est mise en œuvre (règle par défaut) ===== Les ACL ===== Cisco offre deux types d'ACL : * Les Access-lists Standard (numéros de 1 à 99): elles permettent de filtrer uniquement sur les IP sources et sont utilisées pour le filtrage, mais aussi pour l'activation du Nat/Pat. * Les Access-lists Étendues (numéros de 100 à 199) : elles permettent de filtrer sur la plupart des champs des en-têtes IP, TCP et UDP. ==== Syntaxe ACL Standard ==== Les ACL standard effectuent un filtrage sur l'adressage IP source. Elles peuvent donc servir à : * gérer le trafic depuis un VLAN * gérer le trafic depuis une machine === Syntaxe === access-list Le masque inversé s'écrit à l'opposé du masque de réseau : on place un 0 là ou on veut étudier l'information, et un 1 si on veut l'ignorer. Par exemple : * Masque inversé pour la classe C : 0.0.0.255 * Masque inversé pour une adresse exacte : 0.0.0.0 * Masque 255.255.192.0 inversé : 0.0.63.255 === Exemple === access-list 1 permit 192.168.1.254 0.0.0.0 access-list 1 deny 192.168.1 0.0.0.255 * La première ligne autorise le trafic depuis un matériel précis * La deuxième ligne interdit le trafic depuis tout un réseau * L'ensemble appliqué sur une interface (les deux formulations sont équivalentes) : * interdit le trafic pour tout un réseau sauf le matériel .254 * autorise le trafic pour le matériel .254 et l'interdit pour tous les autres équipements du réseau * **Remarque** : si on inverse les deux règles (réseau puis équipement), la deuxième ne s'appliquer jamais On peut voir la définition de l'ACL avec la commande **//show access-list//** : Standard IP access list 1 10 permit host 192.168.1.254 20 deny 192.168.1.0 0.0.0.255 ==== Syntaxe ACL étendues ==== Les ACL étendues correspondent à des règles de filtrage complètes. Elles peuvent porter sur : * les informations source et destination du trafic (IP, port, service, etc) * les protocoles de bas niveau (tcp, ip, ospf, etc) * l'adressage IP : any (toute adresse), host pour une machine ou IP+masque inversé pour un (sous)réseau * les services réseau, * soit par leur nom pour certains services génériques (ftp, pop3, smtp, telnet, www), * soit par leur numéro de port * soit any pour toute valeur === Syntaxe === access-list [] [] La structure de la syntaxe dépendra du **protocole** choisi, certains éléments pouvant ne pas apparaître (les **s** si on choisit IP comme protocole par exemple) ^^ Information ^ Détail ^^ ^^ numero | numéro compris entre 100 et 199 ou 2000 et 2699 || ^^ action | comportement de la règle : \\ * permit (autorise) \\ * deny (interdit) || ^^ protocole | protocole de bas niveau (3 ou 4 du modèle OSI) utilisé \\ * icmp \\ * ip \\ * tcp \\ * udp \\ * protocoles de gestion de réseau (RIP, OSPF, GRE, BGP, etc) || ^^ adresseSource \\ ou \\ adresseDestination | * any : tout adressage \\ * host : une machine précise \\ * : un réseau ou sous-réseau IP || ^^ service | Définit le ou les ports (source ou destination) à étudier \\ * eq :Match only packets on a given port number \\ * gt : Match only packets with a greater port number \\ * lt : Match only packets with a lower port number \\ * neq : Match only packets not on a given port number \\ * range :Match only packets in the range of port numbers || === Exemples === access-list 101 permit tcp any host 192.168.1.254 eq www access-list 102 permit udp 192.168.1.0 0.0.0.255 any eq domain access-list 103 permit tcp host 192.168.1.30 host 172.20.2.2 eq 3306 * 101 : autorise la communication depuis n'importe où vers le serveur Web (http:80) d'IP 192.168.1.254 * 102 : autorise les postes du réseau 192168/10/24 à interroger tout serveur DNS (domain:53) * 103 : autorise l'échange depuis la machine 192.168.1.30 vers le serveur 172.20.2.2 en mysql (3306) ==== ACL nommées et multi-règles ==== On peut choisir de nommer les ACL plutôt que de les gérer uniquement par des numéros. On remplacera la syntaxe access-list par la version ip access-list {extended|standard} suivi des règles à appliquer. === Exemples === __Exemple 1__ Définit les échanges du réseau depuis le LAN vers un serveur Web, tout serveur DNS et un échange précis entre une machine et un serveur Mysql. sera affectée sur l'interface LAN en **//in//** ip access-list extended LAN permit tcp any host 172.20.1.254 eq www permit udp 192.168.1.0 0.0.0.255 any eq domain permit tcp host 192.168.1.30 host 172.20.2.2 eq 3306 __Exemple 2__ Définit les possibilités d'échange depuis les réseaux du LAN. Sera appliqué sur l'interface DMZ en **//out//** ip access-list standard DMZ permit 192.168.1.0 0.0.0.255 permit 192.168.20.0 0.0.0.255 permit 10.20.0.0 0.0.255.255 __Visualisation__ La commande **//show access-list//** affichera : Extended IP access list LAN 10 permit tcp any host 172.20.1.254 eq www 20 permit udp 192.168.1.0 0.0.0.255 any eq domain 30 permit tcp host 192.168.1.30 host 172.20.2.2 eq 3306 Standard IP access list DMZ 10 permit 192.168.1.0 0.0.0.255 20 permit 192.168.20.0 0.0.0.255 30 permit 10.20.0.0 0.0.255.255 ===== Affectation aux interfaces ===== ==== Principes ==== Une fois les ACL définies, on doit les appliquer aux interfaces. Sur une interface, on applique les règles en : * in : le trafic provient de l'extérieur du matériel filtrant (routeur, firewall) et est analysé dès son arrivée sur l'interface. Cela permet de //**bloquer/autoriser le trafic au plus tôt**//. * out : le trafic a pu entrer dans le matériel filtrant, il est analysé au moment où il doit ressortir par une interface. Cela peut être utile lorsque des **flux de sources diverses** doivent être gérés vers une destination commune (par exemple vers la DMZ) Sur une interface donnée et dans un sens (in/out), il ne peut y avoir qu'une ACL. ==== Syntaxe ==== On doit d'abord choisir l'interface, puis lui affecter l'ACL dans le sens désiré. interface fa0/0 ip access-group LAN in exit interface fa0/1 ip access-group DMZ out