SlideShare uma empresa Scribd logo
1 de 20
CURSO TÉCNICO DE REDES E INFRAESTRUTURA

ACL - Listas de Controle de Acesso

DOCENTE DONIZETI VIEIRA GOMES – MCSA – MCTS – MCP - LPI – CLA – ISO27002 – DCTS - SECURITY+
O que são ACLs?


As Access Control Lists permitem ao administrador de redes controlar
aspectos relacionados a segurança no roteador, permitindo filtrar o
trafego de entrada ou de saída baseando-se em regras como em um
firewall.



As regras de uma ACL podem filtrar os pacotes permitindo ou negando o
trafego de entrada e de saída, ou nos dois sentidos.



Além de ser um recurso de segurança importante, pode ser utilizado para
outros fins como controle de redistribuição de protocolos de
roteamento, NAT, contenção de tráfegos indevidos, etc.
Como funcionam as ACLs?


As regras de uma ACL são criadas para permitir PERMIT ou para negar DENY
o trafego. Tudo o que não for permitido estará implicitamente negado
(IMPLICIT DENY)



As regras se baseiam em protocolos da pilha do TCP/IP e também do nível
de aplicação, sendo endereços de origem e/ou destino, portas e
protocolos, além de seus estados (Ex.: stablished)



Protocolos IPV4 e IPV6 (somente Named ACL), protocolos de transporte (TCP
e UDP), números de portas de protocolos e serviços (Ex.: 21,80,443,25,110...)
e protocolos de aplicação (Ex.:TELNET, FTP, HTTP, SMTP...), protocolos de
roteamento (RIP, OSPF, EIGRP ,BGP...) e por mensagens de ICMP.



O sentido da regra é um fator importante, ele pode ser de ENTRADA in e de
SAIDA out



As ACLs são aplicadas à interfaces (Ex.: Fa0/1) e linhas (vty e console)
Como funcionam as ACLs?


IMPORTANTE: Sempre devemos nos posicionar dentro do roteador para
entendermos corretamente o sentido de IN e de OUT da ACL.



A posição da ACL na LISTA (sequência) também é importante.
Tipos de ACLs
Os tipos de ACLs suportados no IOS dos routers Cisco são:


Standard ACLs ou ACLs padrão



Extended ACLs ou ACLs estendidas



Dynamic (lock and key) ACLs



IP-named ACLs



Reflexive ACLs



Time-based ACLs that use time ranges



Commented IP ACL entries



Context-based ACLs



Authentication proxy



Turbo ACLs



Distributed time-based ACLs
Tipos de ACLs mais comuns


ACL padrão – Filtram utilizando o endereço IP de origem



ACL estendida – Filtram tanto pelo IP origem como pelo destino e
também pelos protocolos da camada de transporte (TCP e UDP)
utilizando número de portas



As ACL padrão ou estendida podem utilizar números (numbered) ou
utilizar nomes (named)

Exemplos:
R1# access-list 10 permit 192.168.10.1 - numerada
R3# ip access-list standard Bloquear_WWW - nomeada
ACLS Numeradas
As ACLs numeradas possuem os seguintes intervalos de numeração por tipos
padrão ou estendida (protocolo IP):



1-99 - ACL Padrão



100-199 - ACL Estendida



1300-1999 - ACL Padrão (intervalo adicional)



2000-2699 - ACL Estendida (intervalo adicional)
Considerações sobre ACLs


Documente e planeje todas suas ACLs, use um editor de textos



Nunca se esqueça do NEGAR IMPLICITO (e oculto) no final das regras



As regras são adicionadas ao fim da lista



Aplique ACLs padrão sempre o mais próximas do destino.



Aplique ACLs estendidas sempre o mais próximo da origem.



ACLs que atravessam o roteador e não tem PERMIT são descartadas



Use comentários em suas ACLs (remark) para facilitar a compreensão
Fluxo Lógico das regras de uma ACL
interface

ip
Máscaras Coringas – Wildcard Masks
As máscaras coringa ou wildcard masks são utilizadas nas ACLs para
definirmos porções de subredes a redes ou hosts ip, entretanto utilizam um
formato diferenciado da máscara de subredes comum, utilizando-se do 0
ao invés do 1 para definir a porção relativa a subrede, exemplo:

Máscara Coringa

Máscara Comum
Sintaxe de comandos de ACLs:

ACL PADRÃO:
Router(config)# access-list [1-99] [permit/deny] [host/rede {wildcard}]
Router (config-if)# ip access-group [1-99] [in/out]

ACL ESTENDIDA:
Router(config)# access-list [100-199] [permit/deny] [protocolo] [host/rede

{wildcard} origem] [host/rede {wildcard} destino] [parâmetros do protocolo]
Exemplo de uma ACL Padrão
Permita somente o tráfego da rede de origem 192.168.10.0 ser encaminhado por S0/0/0. O tráfego das redes que não
sejam 192.168.10.0 é bloqueado.

Minha rede
Exemplos e Casos: ACL Nomeada
Nomes ao invés de números podem ser mais intuitivos. ACL padrão chamada NO_ACCESS
Comentando ACLs
Comentar as ACLs com o comando REMARK é outra forma de deixar mais claro para todos, qual a função da ACL
Editando uma ACL
Abaixo todo o processo para editar, corrigir ou alterar uma ACL
Exemplo de ACL Estendida
Negar TELNET vindo de 192.168.11.0 porém qualquer outro protocolo de qualquer ip é permitido
ACLs Complexas
Além das ACL padrão estendida numérica ou nomeada, temos ACL mais especificas que permitem
cenários mais complexos, por exemplo aplicar uma ACL de um determinado tipo de trafego para o setor
de produção de segunda a sexta das 8:00 as 18:00. Este é só um exemplo do poder das ACLs complexas.
Exibindo e checando as ACLs
Para visualizar e checar quais as ACLs configuradas no router podemos utilizar alguns
comandos do IOS, sendo importantes também para efetuar troubleshooting. Vejamos:



show access-list – Exibe todas as listas de acesso e seus parâmetros, menos
interfaces.



show access-list 110 – Exibe os parâmetros da lista de acesso 110.



show ip access-list – Exibe as listas de acesso IP configuradas



show ip interface – Exibe quais interfaces possuem ACLs ativas



show running-config - Apresenta as configurações das listas de acesso completas
Perguntas???
OBRIGADO!!!

Mais conteúdo relacionado

Mais procurados

20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...
20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...
20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...Amazon Web Services Japan
 
AWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct ConnectAWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct ConnectAmazon Web Services Japan
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon CognitoAmazon Web Services Japan
 
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデートAmazon Web Services Japan
 
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100Amazon Web Services Korea
 
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハック
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハックAWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハック
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハックAmazon Web Services Japan
 
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のことDay 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のことAmazon Web Services Japan
 
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-Amazon Web Services Japan
 
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술Amazon Web Services Korea
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisguicabral6
 
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처Amazon Web Services Korea
 
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~Amazon Web Services Japan
 
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送Google Cloud Platform - Japan
 
AWS Black Belt Techシリーズ AWS Management Console
AWS Black Belt Techシリーズ AWS Management ConsoleAWS Black Belt Techシリーズ AWS Management Console
AWS Black Belt Techシリーズ AWS Management ConsoleAmazon Web Services Japan
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Web Services Japan
 
AWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAmazon Web Services Japan
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 

Mais procurados (20)

20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...
20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...
20190402 AWS Black Belt Online Seminar Let's Dive Deep into AWS Lambda Part1 ...
 
AWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct ConnectAWS Black Belt Techシリーズ AWS Direct Connect
AWS Black Belt Techシリーズ AWS Direct Connect
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
 
AWS の IoT 向けサービス
AWS の IoT 向けサービスAWS の IoT 向けサービス
AWS の IoT 向けサービス
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
AWS Organizations
AWS OrganizationsAWS Organizations
AWS Organizations
 
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート
20180801 AWS Black Belt Online Seminar Amazon QuickSight アップデート
 
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100
클라우드 비용, 어떻게 줄일 수 있을까? - 구본민, AWS 클라우드 파이넌셜 매니저 :: AWS Builders 100
 
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハック
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハックAWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハック
AWS Black Belt Online Seminar 2017 Amazon Pinpoint で始めるモバイルアプリのグロースハック
 
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のことDay 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
 
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-
AWS 初心者向けWebinar Amazon Web Services料金の見積り方法 -料金計算の考え方・見積り方法・お支払方法-
 
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술
AWS Summit Seoul 2023 | HL Mando가 AWS IoT Fleetwise로 그리는 미래 커넥티드 모빌리티 기술
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처
AWS Summit Seoul 2023 | 12가지 디자인 패턴으로 알아보는 클라우드 네이티브 마이크로서비스 아키텍처
 
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~
AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~
 
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
 
AWS Black Belt Techシリーズ AWS Management Console
AWS Black Belt Techシリーズ AWS Management ConsoleAWS Black Belt Techシリーズ AWS Management Console
AWS Black Belt Techシリーズ AWS Management Console
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
 
AWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプション
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 

Semelhante a Acl listas de controle de acesso

Acl Listas de Controle de Acesso
Acl Listas de Controle de AcessoAcl Listas de Controle de Acesso
Acl Listas de Controle de AcessoRay Silva
 
Conceitos Básicos de Roteadores CCNA_ACLs
Conceitos Básicos de Roteadores CCNA_ACLsConceitos Básicos de Roteadores CCNA_ACLs
Conceitos Básicos de Roteadores CCNA_ACLsVladmirHiplito
 
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWellington Oliveira
 
ACLs complexas.ppsx
ACLs complexas.ppsxACLs complexas.ppsx
ACLs complexas.ppsxLuanaCopetti
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
IPTables na prática
IPTables na práticaIPTables na prática
IPTables na práticaaptans
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Redes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSRedes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSMauro Tapajós
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...Wellington Oliveira
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos ciscoAllan Alencar
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squidfbexiga
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisconogueira
 

Semelhante a Acl listas de controle de acesso (20)

Acl Listas de Controle de Acesso
Acl Listas de Controle de AcessoAcl Listas de Controle de Acesso
Acl Listas de Controle de Acesso
 
Trabalho acl
Trabalho aclTrabalho acl
Trabalho acl
 
Conceitos Básicos de Roteadores CCNA_ACLs
Conceitos Básicos de Roteadores CCNA_ACLsConceitos Básicos de Roteadores CCNA_ACLs
Conceitos Básicos de Roteadores CCNA_ACLs
 
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
 
ACLs complexas.ppsx
ACLs complexas.ppsxACLs complexas.ppsx
ACLs complexas.ppsx
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
IPTables na prática
IPTables na práticaIPTables na prática
IPTables na prática
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Redes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSRedes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLS
 
Web App Flaws - SQL Injection
Web App Flaws - SQL InjectionWeb App Flaws - SQL Injection
Web App Flaws - SQL Injection
 
Atividade acl extendida
Atividade acl extendidaAtividade acl extendida
Atividade acl extendida
 
Web app flaws
Web app flawsWeb app flaws
Web app flaws
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos cisco
 
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squid
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 
Rede
Rede Rede
Rede
 

Acl listas de controle de acesso

  • 1. CURSO TÉCNICO DE REDES E INFRAESTRUTURA ACL - Listas de Controle de Acesso DOCENTE DONIZETI VIEIRA GOMES – MCSA – MCTS – MCP - LPI – CLA – ISO27002 – DCTS - SECURITY+
  • 2. O que são ACLs?  As Access Control Lists permitem ao administrador de redes controlar aspectos relacionados a segurança no roteador, permitindo filtrar o trafego de entrada ou de saída baseando-se em regras como em um firewall.  As regras de uma ACL podem filtrar os pacotes permitindo ou negando o trafego de entrada e de saída, ou nos dois sentidos.  Além de ser um recurso de segurança importante, pode ser utilizado para outros fins como controle de redistribuição de protocolos de roteamento, NAT, contenção de tráfegos indevidos, etc.
  • 3. Como funcionam as ACLs?  As regras de uma ACL são criadas para permitir PERMIT ou para negar DENY o trafego. Tudo o que não for permitido estará implicitamente negado (IMPLICIT DENY)  As regras se baseiam em protocolos da pilha do TCP/IP e também do nível de aplicação, sendo endereços de origem e/ou destino, portas e protocolos, além de seus estados (Ex.: stablished)  Protocolos IPV4 e IPV6 (somente Named ACL), protocolos de transporte (TCP e UDP), números de portas de protocolos e serviços (Ex.: 21,80,443,25,110...) e protocolos de aplicação (Ex.:TELNET, FTP, HTTP, SMTP...), protocolos de roteamento (RIP, OSPF, EIGRP ,BGP...) e por mensagens de ICMP.  O sentido da regra é um fator importante, ele pode ser de ENTRADA in e de SAIDA out  As ACLs são aplicadas à interfaces (Ex.: Fa0/1) e linhas (vty e console)
  • 4. Como funcionam as ACLs?  IMPORTANTE: Sempre devemos nos posicionar dentro do roteador para entendermos corretamente o sentido de IN e de OUT da ACL.  A posição da ACL na LISTA (sequência) também é importante.
  • 5. Tipos de ACLs Os tipos de ACLs suportados no IOS dos routers Cisco são:  Standard ACLs ou ACLs padrão  Extended ACLs ou ACLs estendidas  Dynamic (lock and key) ACLs  IP-named ACLs  Reflexive ACLs  Time-based ACLs that use time ranges  Commented IP ACL entries  Context-based ACLs  Authentication proxy  Turbo ACLs  Distributed time-based ACLs
  • 6. Tipos de ACLs mais comuns  ACL padrão – Filtram utilizando o endereço IP de origem  ACL estendida – Filtram tanto pelo IP origem como pelo destino e também pelos protocolos da camada de transporte (TCP e UDP) utilizando número de portas  As ACL padrão ou estendida podem utilizar números (numbered) ou utilizar nomes (named) Exemplos: R1# access-list 10 permit 192.168.10.1 - numerada R3# ip access-list standard Bloquear_WWW - nomeada
  • 7. ACLS Numeradas As ACLs numeradas possuem os seguintes intervalos de numeração por tipos padrão ou estendida (protocolo IP):  1-99 - ACL Padrão  100-199 - ACL Estendida  1300-1999 - ACL Padrão (intervalo adicional)  2000-2699 - ACL Estendida (intervalo adicional)
  • 8. Considerações sobre ACLs  Documente e planeje todas suas ACLs, use um editor de textos  Nunca se esqueça do NEGAR IMPLICITO (e oculto) no final das regras  As regras são adicionadas ao fim da lista  Aplique ACLs padrão sempre o mais próximas do destino.  Aplique ACLs estendidas sempre o mais próximo da origem.  ACLs que atravessam o roteador e não tem PERMIT são descartadas  Use comentários em suas ACLs (remark) para facilitar a compreensão
  • 9. Fluxo Lógico das regras de uma ACL interface ip
  • 10. Máscaras Coringas – Wildcard Masks As máscaras coringa ou wildcard masks são utilizadas nas ACLs para definirmos porções de subredes a redes ou hosts ip, entretanto utilizam um formato diferenciado da máscara de subredes comum, utilizando-se do 0 ao invés do 1 para definir a porção relativa a subrede, exemplo: Máscara Coringa Máscara Comum
  • 11. Sintaxe de comandos de ACLs: ACL PADRÃO: Router(config)# access-list [1-99] [permit/deny] [host/rede {wildcard}] Router (config-if)# ip access-group [1-99] [in/out] ACL ESTENDIDA: Router(config)# access-list [100-199] [permit/deny] [protocolo] [host/rede {wildcard} origem] [host/rede {wildcard} destino] [parâmetros do protocolo]
  • 12. Exemplo de uma ACL Padrão Permita somente o tráfego da rede de origem 192.168.10.0 ser encaminhado por S0/0/0. O tráfego das redes que não sejam 192.168.10.0 é bloqueado. Minha rede
  • 13. Exemplos e Casos: ACL Nomeada Nomes ao invés de números podem ser mais intuitivos. ACL padrão chamada NO_ACCESS
  • 14. Comentando ACLs Comentar as ACLs com o comando REMARK é outra forma de deixar mais claro para todos, qual a função da ACL
  • 15. Editando uma ACL Abaixo todo o processo para editar, corrigir ou alterar uma ACL
  • 16. Exemplo de ACL Estendida Negar TELNET vindo de 192.168.11.0 porém qualquer outro protocolo de qualquer ip é permitido
  • 17. ACLs Complexas Além das ACL padrão estendida numérica ou nomeada, temos ACL mais especificas que permitem cenários mais complexos, por exemplo aplicar uma ACL de um determinado tipo de trafego para o setor de produção de segunda a sexta das 8:00 as 18:00. Este é só um exemplo do poder das ACLs complexas.
  • 18. Exibindo e checando as ACLs Para visualizar e checar quais as ACLs configuradas no router podemos utilizar alguns comandos do IOS, sendo importantes também para efetuar troubleshooting. Vejamos:  show access-list – Exibe todas as listas de acesso e seus parâmetros, menos interfaces.  show access-list 110 – Exibe os parâmetros da lista de acesso 110.  show ip access-list – Exibe as listas de acesso IP configuradas  show ip interface – Exibe quais interfaces possuem ACLs ativas  show running-config - Apresenta as configurações das listas de acesso completas