Trabalho acl

3
Anderson Zardo Acess Control Lists – ACL Conceito de ACL: Acl`s são listas de condições aplicadas ao trafégo entre os roteadores, liberando ou restringindo-o antes mesmo de alcançar a rede interna. A decisão de impedir ou liberar o pacote estão nas regras que compõem a ACL determinadas pelo Administrador da rede. Objetivo: Como dito anteriormente, as ACL’s podem restringir um pacote antes de o mesmo alcançar a rede interna. Pode ser utilizada como uma primeira camada de segurança em nossas redes (deixando regras de segurança mais complexas para o Firewall), além de ser também uma forma de se controlar o que está trafegando em nossa rede. Aplicação: A Aplicação da ACL resume-se basicamente no interesse da Administração da rede em liberar ou restringir determinado tráfego. Deve ser feito um estudo no ambiente para identificar que tipo de tráfego seria interessante restringir ou não, baseando-se em aplicações utilizadas no ambiente, políticas de acesso a determinados endereços de rede, etc. Detalhes Técnicos:

Transcript of Trabalho acl

Page 1: Trabalho acl

Anderson Zardo

Acess Control Lists – ACL

Conceito de ACL:

Acl`s são listas de condições aplicadas ao trafégo entre os roteadores, liberando ou restringindo-o antes mesmo de alcançar a rede interna. A decisão de impedir ou liberar o pacote estão nas regras que compõem a ACL determinadas pelo Administrador da rede.

Objetivo:

Como dito anteriormente, as ACL’s podem restringir um pacote antes de o mesmo alcançar a rede interna. Pode ser utilizada como uma primeira camada de segurança em nossas redes (deixando regras de segurança mais complexas para o Firewall), além de ser também uma forma de se controlar o que está trafegando em nossa rede.

Aplicação:

A Aplicação da ACL resume-se basicamente no interesse da Administração da rede em liberar ou restringir determinado tráfego. Deve ser feito um estudo no ambiente para identificar que tipo de tráfego seria interessante restringir ou não, baseando-se em aplicações utilizadas no ambiente, políticas de acesso a determinados endereços de rede, etc.

Detalhes Técnicos:

As ACLs podem ser criadas para todos os protocolos de rede roteados, como o IP e o IPX. As ACLs podem ser configuradas no roteador para controlar o acesso a uma rede ou sub-rede.

O software Cisco IOS testa o pacote com cada instrução de condição na lista, de cima para baixo. Assim que uma correspondência é encontrada na lista, a ação de aceitação ou rejeição é realizada e nenhuma outra instrução da ACL é verificada.

Page 2: Trabalho acl

Se uma instrução de condição que permite todo tráfego está localizada no início da lista, nenhuma instrução adicionada abaixo é verificada.

As ACL`s tem essa estrutura:

- List No. : Aces-list xxx (100-199);

- Rule: Permit or Deny;

- IP or ICMP: TCP or UDP;

- Source IP address xxx.xxx.xxx.xxx;

- Source IP address mask xxx.xxx.xxx.xxx;

- Destination IP addres xxx.xxx.xxx.xxx;

- Destination IP addres mask xxx.xxx.xxx.xxx;

- eq=equal , gt=greater than, lt=less than, neq=not equal

- TCP or UDP destination port no.

ACL padrão x ACL estendida:

Nas ACL`s padrões, o funcionamento é dado pela verificação do endereço de origem dos pacotes IP que são roteados, permitindo ou negando acesso a um conjunto inteiro de protocolos.

Já as ACL`s extendidas podem proporcionar um intervalo de maior controle do que as padrões. As ACL’s extendidas verificam os endereços dos pacotes de origem e de destino, além de serem capazes de verificar protocolos e números de portas, proporcionando maior flexibilidade para descrever o que a ACL precisa verificar.