Mod 12 - ACL
Mod 12 - ACL
Configuração do ACL
Introdução
VLAN 20
Tráfego negado
Presidência em
Tráfego permitido
192.168.3.0/24
• Para garantir a segurança dos dados financeiros, uma empresa proíbe o acesso do departamento de P&D ao servidor
do departamento financeiro, mas permite o acesso do escritório do presidente ao servidor do departamento
financeiro.
Visão geral da ACL
• Uma ACL é um conjunto de regras sequenciais compostas por declarações de permissão ou negação.
• Um ACL combina e distingue pacotes.
Aplicação ACL
Composição da ACL
• Um ACL consiste em várias declarações de permissão ou negação. Cada afirmação é uma regra do ACL, e
permitir ou negar em cada afirmação é a ação correspondente à regra.
ID de Regras
acl number 2000 ID e Etapa da Regra
ID de regras
• ID de regras
rule 5 deny source 10.1.1.1 0 Cada regra em um ACL tem um ID.
rule 10 deny source 10.1.1.2 0 • Passo
rule 15 permit source 10.1.1.0 0.0.0.255 Uma etapa é um incremento entre IDs de regras vizinhas
alocadas automaticamente pelo sistema. O passo padrão
Step = 5
é 5. Definir um passo facilita a inserção de regras entre as
regras existentes de um ACL.
Como faço para adicionar uma regra? • Alocação de ID de regra
Se uma regra for adicionada a uma ACL vazia, mas
rule 11 deny source 10.1.1.3 0
nenhum ID for especificado manualmente para a regra, o
sistema aloca um valor de etapa (5 por exemplo) como o
acl number 2000 ID da regra. Se uma ACL contiver regras com IDs
rule 5 deny source 10.1.1.1 0 especificados manualmente e uma regra sem ID
rule 10 deny source 10.1.1.2 0 especificado manualmente for adicionada, o sistema aloca
rule 11 deny source 10.1.1.3 0 a esta regra uma ID que é maior que a maior ID de regra
rule 15 permit source 10.1.1.0 0.0.0.255 na ACL e é o menor múltiplo inteiro do valor da etapa.
Regras de
Composição da ACL Classificação da ACL
correspondência da ACL
Coringa (1)
Curinga
acl number 2000 Curinga
• Um curinga é um número de 32 bits que indica quais bits
em um endereço IP precisam ser estritamente
rule 5 deny source 10.1.1.1 0 correspondidos e quais bits não precisam ser
rule 10 deny source 10.1.1.2 0 correspondidos.
rule 15 permit source 10.1.1.0 0.0.0.255 • Um curinga é geralmente expresso em notação decimal
pontilhada, como uma máscara de rede é expressa. No
entanto, seus significados são diferentes.
• Regra de correspondência
0: matching; 1: random allocation
Coringa (2)
• Um curinga pode ser usado para combinar endereços IP ímpares no segmento de rede 192.168.1.0/24, como
192.168.1.1, 192.168.1.3 e 192.168.1.5.
Correspondência
estrita Alocação aleatória Correspondência estrita
192.168.1 5
Coringa especial
192.168.1 0 0 0 0 0 1 0 1 • Corresponda exatamente ao endereço IP 192.168.1.1.
… 192.168.1.1 0.0.0.0 = 192.168.1.1 0
Curinga
• Corresponder a todos os endereços IP.
0.0.0. 1 1 1 1 1 1 1 0 0.0.0.0 255.255.255 = any
Regras de
Composição da ACL Classificação da ACL
correspondência da ACL
Define regras baseadas em endereços IPv4 de origem e destino, tipos de protocolo IPv4, tipos de ICMP, números de porta
ACL Avançada 3000 a 3999
de origem/destino TCP, números de porta de origem/destino UDP e intervalos de tempo eficazes.
Define regras com base em informações em cabeçalhos de pacotes de quadros Ethernet, como endereços MAC de
ACL Camada 2 4000 a 4999
origem e destino e tipos de protocolo da Camada 2.
ACL Definido pelo Define regras baseadas em cabeçalhos de pacotes, deslocamentos, máscaras de caracteres e cadeias de caracteres
5000 a 5999
usuário definidas pelo usuário.
Define regras baseadas em endereços IPv4 de origem ou grupos de lista de controle de usuário (UCL), endereços IPv4 de
ACL do usuário 6000 a 6999 destino ou grupos UCL de destino, tipos de protocolo IPv4, tipos de ICMP, números de porta de origem/destino TCP e
números de porta de origem/destino UDP.
Não
A ACL contém
regras?
Sim
Analise a primeira
regra. A ação da ACL permitir
é permitir
ou negar?
Combine a Sim
regra. negar
Não
Pacote de dados
[Huawei-acl-basic-2000] rule [ rule-id ] { deny | permit } [ source { source-address source-wildcard | any } | time-range time-
name ]
Na view da ACL básica, você pode executar este comando para configurar uma regra para a ACL básica.
Caso: Use uma ACL básica para filtrar o
tráfego de dados 1. Configure endereços IP e rotas no roteador.
192.168.1.0/24 Rotead
or Servido 2. Crie uma ACL básica no roteador para evitar que o segmento de
GE 0/0/1 GE 0/0/2
r
10.1.1.1/24
rede 192.168.1.0/24 acesse a rede onde o servidor reside.
dados cujos endereços IP de origem estão no segmento [Router-GigabitEthernet0/0/1] traffic-filter inbound acl 2000
dados.
Comandos Básicos de Configuração de
ACLs Avançadas (1)
Na view da ACL avançada, você pode executar este comando para configurar uma regra para a ACL avançada.
Na view da ACL avançada, você pode executar este comando para configurar uma regra para a ACL avançada.
Caso: Use ACLs avançadas para impedir
que os hosts de usuários em diferentes
segmentos de rede se comuniquem (1)
GE 0/0/1 1. Configure endereços IP e rotas no roteador.
Departamento de P&D 10.1.1.1/24
2. Crie a ACL 3001 e configure regras para a ACL negar pacotes do
10.1.1.0/24
Rotead departamento de P&D para o departamento de marketing.
Internet
or
[Router] acl 3001
GE 0/0/2
10.1.2.1/24 [Router-acl-adv-3001] rule deny ip source 10.1.1.0 0.0.0.255
destination 10.1.2.0 0.0.0.255
Departamento de
Marketing [Router-acl-adv-3001] quit
10.1.2.0/24
Requisitos:
• Os departamentos de uma empresa são conectados através do 3. Crie a ACL 3002 e configure regras para a ACL negar pacotes do
roteador. Para facilitar o gerenciamento de rede, o departamento de marketing para o departamento de P&D.
administrador aloca endereços IP de diferentes segmentos de
rede aos departamentos de P&D e marketing.
[Router] acl 3002
• A empresa exige que o roteador impeça que hosts de usuários
em diferentes segmentos de rede de se comunicar para garantir [Router-acl-adv-3002] rule deny ip source 10.1.2.0 0.0.0.255
a segurança da informação. destination 10.1.1.0 0.0.0.255
[Router-acl-adv-3002] quit
Caso: Use ACLs avançadas para impedir
que os hosts de usuários em diferentes
segmentos de rede se comuniquem (2)