Principes généraux

Les listes de contrôle d’accès ne sont pas propres à CISCO même si l’IOS du constructeur en fait un usage très adondant. Les systèmes d’exploitation dont Unix et Windows les utilisent afin de régler de façon fine les autorisations des utilisateurs sur les fichiers. C’est le système d’exploitation VMS (Virtual Memory System) des ordinateurs VAX (de la firme Digital Equipment) qui dans sa version 4 en 1984 a introduit le concept. Depuis 2002, elles font également l’objet d’une norme POSIX (Portable Operating System Interface, norme issue de l’IEEE et dont l’objet est de faciliter le portage des applications sous différentes variantes de UNIX). Mais leur implémentation dans les différents systèmes reste hétérogène.

Continuons par une précaution quant à la terminologie. ACL est l’acronyme de « Access Control List » qu’il faut traduire par Liste de contrôle d’accès. Nous nous permettrons d’utiliser l’acronyme ACL ou d’utiliser la forme réduite liste d’accès car les répétitions seront nombreuses.

Le choix du terme « accès » surprend car l’objet d’une liste d’accès est de définir le trafic qui devrait être autorisé ou pas à traverser un routeur. La liste de contrôle d’accès aurait...

Pour consulter la suite, découvrez le livre suivant :
couv_EISECIS.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Applications directes du chiffrement
Suivant
Fonctionnement