ACLs Flashcards
Controlando acesso telnet/ssh (explique e implemente)
utilizam ACL standard p controlar o acesso (so eh necessario especificar o endereco de origem do pacote)
aplicada nas linhas vty
(conf)
ip access-list X [permit/deny] [host] X.X.X.X
(line vty)
ip access-class X in
Regras que os pacotes seguem ao serem comparados com as ACLs
- Comparados em sequencia
- Sao comparados ate uma correspondencia ser encontrada (dps q for encontrada ela eh aplicada e nao sao feitas mais comparacoes)
- Existe um deny implicito no final de toda ACL
- Uma vez criada uma ACL, ela soh realizara alguma acao ate ser aplicada em uma interface (access-list X in/out)
Incluir comentarios antes/depois das entradas (com qual comando podemos ver os comentarios?)
access-list X remark [comentario]
so aparecem no running-config
Extended ACL (implementacao)
permite bloquear/liberar trafego baseado em IP de destino, aplicacoes (utilizar as flags TCP/UDP, pois a flag IP so permitira filtros baseados em enderecos)
(config)
access-list 100 [permit/deny] [protocolo] [host] [IP e WC] [porta] [host] [IP e WC] [porta] [log]
o comando log eh utilizado para logar mensagens toda vez que uma entrada da ACL for executada
O tipo de ACL eh identificado baseado no seu numero.
Quais sao os ranges de cada uma?
1-99 Standard ACL
1300-199 - Standard ACL range expandido
100-199 Extended ACL
2000-2699 Extended ALC range expandido
Edicao ACL utilizando sequence numbers
show access-list p ver os comandos
entra na configuracao da ACL (ip access-list [standart/extended] [nome]
(config-std/ext-acl)
X comando
no X
X-> sequence number a ser editado
Criando uma ACL standard e aplicando a uma interface
(config)
access-list X [permit/deny] [host] IP WC
(interface)
ip access-group X [in/out]
o host eh opcional e eh padrao caso nao se bote uma WILD CARD
ACL nomeada (implementacao)
(config) ip access-list [standard/extended] [NOME/Numero] (config-acl) comandos normais exit
(config-if)
ip access-group [NOME] [in/out]
o que ocorre se vc aplicar uma ACL a uma interface que ja possui uma ACL
ela eh sobrescrita
Regras de seguranca de ACL da internet para sua rede interna
- Negue qualquer endereco que tenha como origem um IP da sua rede interna
- Negue enderecos de localhost (127.0.0.0/8)
- Negue enderecos privados(RFC 1918)
- Negue enderecos multicast (224.0.0.0/4)
Guia/Regras das ACL
- Uma ACL por protocolo por interface por direcao
- Testes mais especificos no inicio da ACL
- Cada entrada adicionada sera posicionada no final da ACL
- Nao eh possivel remover apenas uma entrada da ACL. Tem q remover ela inteira, editar e colar ela inteira de novo (exceto as ACL nomeadas)
- Uma ACL aplicada a uma interface que nao possuir declaracoes nao filtrara o trafego
- ACL filtram trafego que passa pelo roteador. Trafego criado pelo roteador nao sera filtrado
- Posicione as padroes o mais perto do destino e as extendidas o mais perto da origem
monitoramento de ACL e o que cada comando mostra?
show access-list (nao mostra em quais interfaces foram aplicadas as ACL)
show access-list X (mostra so os parametros da ACL X e n mostra as interfaces a q foi aplicada
show ip access-list (mostra so as IP access-list configuradas)
show ip interface (mostra as ACL aplicadas na interface)
show running-config (mostra em quais interfaces foram aplicadas, comentarios
show
After several edits to a named access control list, the numbers are no longer 10,
20, and 30, and you have no room to perform future edits. Which command will fix
the problem with no disruption?
(config) ip access-list resequence named_list 10 10