Configuration de listes de contrôle d'accès standard

Pour utiliser des listes de contrôle d'accès standard numérotées sur un routeur Cisco, vous devez d'abord créer la liste de contrôle d'accès standard, puis l'activer sur une interface.

La commande de configuration globale access-list définit une liste de contrôle d'accès standard associée à un numéro compris entre 1 et 99. La version 12.0.1 du logiciel Cisco IOS a élargi cette plage de numéros et permet d'attribuer les numéros 1 300 à 1 999 aux listes de contrôle d'accès standard. Cela permet d'obtenir un maximum de 798 listes de contrôle d'accès standard. Ces numéros supplémentaires sont appelés des listes de contrôle d'accès IP étendues.

La syntaxe complète de la commande des listes de contrôle d'accès standard est la suivante :

Router(config)# access-list access-list-number { deny | permit | remark } source [ source-wildcard ][ log ]

La Figure 1 explique en détail la syntaxe d'une liste de contrôle d'accès standard.

Les ACE peuvent autoriser ou refuser un hôte ou une plage d'adresses d'hôte. Pour créer une instruction d'hôte dans la liste de contrôle d'accès 10 qui autorise un hôte spécifique possédant l'adresse IP 192.168.10.0, vous devrez saisir :

R1(config)# access-list 10 permit host 192.168.10.10

Comme l'illustre la Figure 2, pour créer une instruction autorisant une plage d'adresses IPv4 dans une liste de contrôle d'accès numérotée ACL 10 qui autorise toutes les adresses IPv4 du réseau 192.168.10.0/24, vous devez saisir :

R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255

Pour supprimer la liste de contrôle d'accès, la commande de configuration globale no access-list est utilisée. La commande show access-list permet de vérifier que la liste d'accès 10 a été supprimée.

En général, lorsqu'un administrateur crée une liste de contrôle d'accès, il connait et comprend la fonction de chaque instruction. Cependant, pour s'assurer que l'administrateur et d'autres intervenants se souviennent de l'objectif d'une instruction, il est important d'ajouter des remarques. Le mot-clé remark est utilisé à des fins de documentation et rend les listes de contrôle d'accès bien plus simples à comprendre. Chaque remarque comporte 100 caractères au maximum. La liste de contrôle d'accès de la figure 3 est relativement simple ; elle est utilisée à des fins d'illustration. Lorsque l'on consulte la liste de contrôle d'accès dans la configuration à l'aide de la commande show running-config, la remarque s'affiche également.