Explorez les ACL avec IPv6

Comprenez les différences entre les ACL IPv4 et IPv6

Mélanie s’attaque maintenant aux listes de contrôle d’accès (ACL) en IPv6. Ayant déjà maîtrisé les ACL en IPv4, elle est curieuse de voir si ses connaissances s’appliquent. En explorant, elle découvre que le principe des ACL en IPv6 est fondamentalement le même qu’en IPv4.

Cependant, en configurant une ACL sur un routeur IPv6, Mélanie repère quelques différences intéressantes. Contrairement à IPv4, où il existait des ACL standard (limitées à la source), en IPv6, toutes les ACL sont plus flexibles. Elle peut jouer avec la source, la destination, et même les ports TCP/UDP, comme un chef cuisinier qui ajuste plusieurs ingrédients pour obtenir la recette parfaite !

En creusant plus loin, elle remarque une particularité importante liée au protocole IPv6. À la fin de chaque ACL, il y a toujours un implicit deny (une règle invisible qui bloque tout ce qui n’est pas explicitement autorisé), comme en IPv4. Mais en IPv6, pour ne pas perturber le Neighbor Discovery Protocol (NDP), essentiel au fonctionnement du réseau, les messages Neighbor Solicitation (NS) et Neighbor Advertisement (NA) sont automatiquement autorisés. C'est un peu comme une porte laissée ouverte pour que les appareils puissent continuer à communiquer et découvrir leurs voisins sans problème. Ces autorisations sont placées juste avant l’implicit deny, garantissant que le NDP fonctionne sans accroc.

Comprenez le fonctionnement des ACL avec IPv6

Voyons maintenant comment fonctionnent concrètement les ACL en environnement IPv6. Prenons cette topologie : 

AD_4nXe_7oBw32WrXz7BiyovFdgN7mA9kSkzuwa_bV4FpmdHUaTZdq64XjZ4xy1u5OUseblPbFX2SDlqscf_u8KNXRGb9LFIkEv-kjLX7EaPTN7OlU_iMces7JayhgCEQAwqHK6zPeM8Ow?key=sdmC_0Z_tEH316O5RrzM-w

Nous allons autoriser Etienne-R1 à accéder uniquement en SSH à Etienne-R4, et nous allons également lui donner la possibilité d’envoyer des requêtes ICMP à Etienne-R3. La configuration de l’ACL est trop longue, vous remarquerez que la capture est en deux parties, mais il s’agit bien d’une seule commande.

AD_4nXcg5IptIpkfDlhwJyRNrBALRjjm0FZZWXbIQoMEOc_QtlEihS6GxX7JWIIy9O0jicNjDC3xjhYllyXBH9yASPPCBj0c2vmTva3iknnqBAZX6vlID3YCU-9Jg13_y-RApl9BBXAk?key=sdmC_0Z_tEH316O5RrzM-wAD_4nXcraLCRFh2dp3X8lF-TKk-JBSwfp_jB3dHrQEIEJOnRihZ3qg014KvV2ukeZLaWI9x20qBEDH6gbmJM9s_R1agb97czWCHOfrfLALeqoA_7zC7Cw3k511MsAM4Hx7Rb0AZP44iwew?key=sdmC_0Z_tEH316O5RrzM-w

AD_4nXcdMlZWNXa-D22oYoS_HxdDgY3ZWW01FQKkLrsMROWGyNO9gKrQyg3Ph4iIpk0-DOmd-bQOhUROA9Vbg0UZkt0VIQ_M1S4YHjvxDFn5Gds_4E1aDsbv2lH_GZZZ37JfcoJ-706mGQ?key=sdmC_0Z_tEH316O5RrzM-wAD_4nXexK4fzMtaf0m_TjaTbtW5JYrd-3KkTWTkMRSmqB6Cj-3pvYlbZF7L0S-G1sdJ2F0RVXFsQ8aiGUzOWDt_qODfNAynbfMTzd7GS3wGFOr01-9ZcgTExsA9N5WKR_uLJHsK_eAaZFg?key=sdmC_0Z_tEH316O5RrzM-w

Voici le résultat de la création de l’ACL : 

AD_4nXesRJk6W9EvgVTbAgyM46I43E0dpnLQnfwcxeAU0YYCLgtD6BXUMu96vZPA-gEXO77vDrngdptXEgXqeKtHAXAT-MT0TYYPjqogTGnxqiP9Y001sn1tl8BQYs1Yk_b8h1KDpPyn?key=sdmC_0Z_tEH316O5RrzM-w

Pour appliquer l’ACL, la commande diffère par rapport à IPv4 : 

AD_4nXepnaREram4xIBzzRr2nYX4sJGPn5-kRiscodm0DE2J-iZ_I0pcy1ZWvOSCHtO2JkDb01mZ0bECID4xj-VytGxZd5mfKfzrj30iNpjnzYCxbQWtq_C3BkGPSG9_nKY0mGH4KxmD?key=sdmC_0Z_tEH316O5RrzM-w

La commande “ip access-group” est remplacée par “ipv6 traffic-filter”, le principe reste cependant le même, on place l’ACL en entrée d’interface, quand le flux arrive sur le routeur (c’est le cas ici), ou alors on l’applique en sortie d’interface, quand le flux a traversé le routeur.

Apprenez à vérifier le bon fonctionnement des ACL avec IPv6

Pour vérifier le fonctionnement, on commence par tester la communication : est-ce que le routeur Etienne-R1 peut pinguer le routeur Etienne-R3 ? 

AD_4nXfKRm330eDO3KoeVk58hYBx1jOBv6GwkUdrlgYo8_Qr7hyXTxEiyiqWt8moR8PYMPaEaPcCHL1hi7j4F7vh_7eDxyzDxt1zq5oJ9WJIGWQoGWg50X4S9QtELljA7YE1U_B7R5LqFQ?key=sdmC_0Z_tEH316O5RrzM-w

Ça fonctionne, parfait. Peut-il pinguer un autre routeur ? 

AD_4nXdONZSzxEXbkUEW19VaKZoGr2jl0WaTBwTIoEzWxfDnrUEicxOq0IJ3eqDOWVT7BaUD7zlfGLCrnSEKILqqSiMJqRMiRFBAafBOH1VENmUKy5ZomRqeZkFezzdTq1ugTW0bFmxJlQ?key=sdmC_0Z_tEH316O5RrzM-w

Non, c’est parfait alors !

D’habitude on obtient une série de points (.....), alors pourquoi ce AAAAA ? 

Le AAAAA indique que l’équipement n’est administrativement pas joignable, au lieu d’indiquer que c’est spécifiquement le protocole ICMP qui est bloqué, cela permet de ne pas donner d’information précise à un éventuel attaquant.

Vous pouvez bien entendu le désactiver, vous aurez alors la série de points en réponse (attention, comme nous utilisons une ACL c’est sur l’interface où est appliquée l’ACL qu’il faut désactiver cette option, pas sur l’interface de l’équipement de destination) : 

AD_4nXeAHIWrsbf2wtcfMS-v8pTolucGBLsQ_uYYNjLhXbNaEqeCZ2HlRpu7mUd5ZM-LiV80_EJz_Jz_hGzSGhhBYTz3MaYcFdEjie2qE4LXvpzJF8dpXX5GLzU55hY8puSZqPGyxSCFBA?key=sdmC_0Z_tEH316O5RrzM-w

On essaye de nouveau une requête ICMP : 

AD_4nXdJY52FrqiUZE2XZfEMW_lpNfX8ypc9dqwtzH_YzZ5Q4IFEqkMBd8sc6A9GVbfmhPt40s_Gp8pSKpB47nIvEbulHr-2QRSgum6YHgjc5ltNZaZdBWYf4uCtN73Ghksgo-1BdLvT1w?key=sdmC_0Z_tEH316O5RrzM-w

On a ….. au lieu de AAAAA.

Essayons maintenant l’accès SSH : 

AD_4nXermQT4UJRH1OJwbapuCu5BdGg_L8kZib6MFHPgVPmzlQwiCpVuTXkAxOhaTNiHv_vIqMpdzI6QKM6NCcY25yjueqRj57xSG5_nx27yU4OtyFzJWjslw5Z6jYmGnvG-nBt2COt0JA?key=sdmC_0Z_tEH316O5RrzM-w

L’accès SSH fonctionne, parfait !

Vérifions les ACL : 

AD_4nXfKmD803oqdcDdK85G42dB0lDbIw6kV_5BViNDbqxLTae72VMWRDoPsMI_2pPuKUKtnTeRwFwR6NnjhkYBPpWRd_fkDCmgTgN8ZQ4Sgkpnc7nvDqxvipj0lW31H0EixbbEQWC5V4A?key=sdmC_0Z_tEH316O5RrzM-w

Vous pouvez voir le nombre de paquets autorisés par  l’ACL. Si vous observez bien l’ACL, vous pouvez constater un numéro de séquence à la fin de chaque ligne.

À quoi peuvent servir ces numéros de séquence ?

Ces numéros de séquence, comme avec les ACL en IPv4, permettent de supprimer ou d’ajouter facilement une séquence dans l’ACL. Par exemple, si vous souhaitez supprimer l’autorisation de ping, il vous suffit de faire comme ceci : 

AD_4nXeXTDyrqxxhHsQze_oeVWuze4F0ySGoQ6YbovZ0QTEAxxD4JqmjanjV6wkVWM5CTmqKTi5LCnsK5AaqbVw1q8_onZDVbEMdNJRCAT-9hU-cAEewfSuUGmfuCSZPWFTSr_3PCUE4kQ?key=sdmC_0Z_tEH316O5RrzM-w

Vérifiez ensuite l’ACL :

AD_4nXdwXScuDCu9Qa4UMxtnoCWO8P-ciwD0K4Uulombxn_9F1RoNo8tcrmQlNMUmTIqNwDd_ocFhWc26eNc1jZ0AW0MwlP2zmuyutuW3E7fxK91D8vUCgj5wwehjQO-k_IV-ZX6KN1s4w?key=sdmC_0Z_tEH316O5RrzM-w

Il ne reste plus que la séquence 10.

Vous pouvez ensuite ajouter le mot clé “séquence X”. X représente le numéro de la séquence que vous voulez ajouter dans l’ACL. Par exemple, je vais ajouter deux séquences, une avant la séquence 10 et une après la séquence 10 :

AD_4nXfW286ph085ayHDvR_ztBPGpXYkZpmqgYlJf-1oXkwJTubmeFT3L8hIaXft8SDI8SmeaZN0BbOjVnP3DMY5jmbkK6q43Q7YsU9rVRZrbl30HFYBAZ2HSftI-MsdeMk1CxgFXvhWAQ?key=sdmC_0Z_tEH316O5RrzM-w

AD_4nXdDGsJFyX1F6ym9UnaNAqNA6YzwdETklhHh157AmscBOnwv1tMLMdeqyuWJUbQV2WRavsXDdKsR7D3jBmX_Z2MId5i8snvnF8HdFWXStYh8GX_JB4GwMBrd81EvyqB8ZGYngbBdgQ?key=sdmC_0Z_tEH316O5RrzM-w

AD_4nXfjEcebdC-QdhC0z34uA36GSDCRH2kc4JgMcm_f9BUIUcWKOzATWRnBGngc2_TCuCqYpZRaHKpjiXyr6680l2CVxh2Kpk8oukWlmin12YJaylkvDRPw34Zu7wCpthb_olC0uHOMBA?key=sdmC_0Z_tEH316O5RrzM-w

AD_4nXff6FdR0SEA1Ofz5ebNTLj04xrVYBOSPIHqSrqhTTvaj8ziogVBUd26MiApPnojCDoev5gEQgf4TtC6uk12TfnzijHH8pmH7THSMMeelIOBw1acljJR1B3o2sllACzIjDfwoyvm?key=sdmC_0Z_tEH316O5RrzM-w

Voilà le résultat : 

AD_4nXenTcoDaLaxHkIg4zsmhva8Mleb2cxRmdXEjqN8YQK0zq9o08eUqJNtkp7hbGmcgNQdMV8t0Z9BVY6lm3fL-eHC4lss-v1IQlvEacIOxsuttVaxJMI0t1VlneimdQikltrhRseF?key=sdmC_0Z_tEH316O5RrzM-w

Tandis qu’elle vérifie une dernière fois sa configuration d’ACL, Mélanie prend du recul. Elle repense aux premières lignes de code hésitantes, aux mécanismes mystérieux d’IPv6… et constate avec fierté tout ce qu’elle maîtrise désormais.

“Comprendre, configurer, sécuriser… Voilà un réseau prêt pour l’avenir.”

Avant de clôturer ce cours, Mélanie vous passe le relais : à vous désormais de tester vos connaissances, valider vos acquis et confirmer que vous êtes prêt·e à configurer IPv6… en toute confiance.

À vous de jouer

Dans cet exercice, vous allez configurer des ACL IPv6 et vérifier leur bon fonctionnement. Utilisez cette maquette packet tracer

Quand vous avez terminé, utilisez ce corrigé pour vérifier votre travail.

Devinez la suite

Et maintenant, on passe à Devinez la suite. À vous de compléter… c’est parti ! 

En résumé

  • Le principe de fonctionnement des ACL en IPv6 est similaire à IPv4.

  • Il n’y a plus d’ACL standard en IPv6.

  • On utilise maintenant le préfixe dans les ACL, plus besoin de masque inversé comme en IPv4.

  • Au lieu d'utiliser la commande “ip access-group”, on utilise désormais la commande “ipv6 traffic-filter”.

  • Au lieu d’un simple “implicit deny” à la fin d’une ACL, on autorise implicitement avant le “deny” la bonne communication NDP.

Vous avez configuré, routé et sécurisé un réseau en IPv6. Il est temps de faire le point : testez vos connaissances avec le quiz final du cours !

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous