Configurando ACLs de IP mais utilizados
|
|
|
- Mônica Aragão Campos
- 9 Há anos
- Visualizações:
Transcrição
1 Configurando ACLs de IP mais utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de configuração Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede Permita acesso a uma faixa de endereços IP contíguos Negar tráfego Telnet (TCP, porta 23) Permitir que apenas redes internas iniciem uma sessão de TCP Recusar tráfego FTP (TCP, Porta 21) Permita o tráfego FTP (o FTP ativo) Permita o tráfego FTP (o FTP passivo) Permitir pings (ICMP) Permitir HTTP, Telnet, Correio, POP3, FTP Permita o DNS Permitir Atualizações de Roteamento Debugar o tráfego baseado no ACL Filtração do MAC address Verificar Troubleshooting Informações Relacionadas Introdução Este documento fornece configurações de exemplo para as Listas de Controle de Acesso (ACLs) do IP, o que filtra os pacotes IP baseados em: Endereço de origem Endereço de destino Tipo de pacote Alguma combinação destes artigos A fim filtrar o tráfego de rede, controle ACL se os pacotes roteado estão enviados ou obstruídos na interface do roteador. Seu roteador examina cada pacote para determinar se enviar ou deixar cair o pacote baseado nos critérios que você especifica dentro do ACL. Os critérios ACL incluem: Endereço de origem do tráfego Endereço de destino do tráfego Protocolo de camada superior Termine estas etapas para construir um ACL como os exemplos neste documento mostram: Crie um ACL. Aplique o ACL a uma relação. A ACL IP é uma coleção seqüencial de condições de permissão e negação que se aplica a um pacote IP. O roteador testa pacotes em relação às condições no ACL, um por vez. O primeiro fósforo determina se o software do do Cisco IOS aceita ou rejeita o pacote. Porque as configurações de teste de paradas do Cisco IOS Software após o primeiro fósforo, a ordem das circunstâncias é crítica. Se nenhuma circunstância combina, o roteador rejeita o pacote devido a um implícito nega toda a cláusula. Estes são os exemplos de IP ACL que podem ser configurados no Cisco IOS Software: ACLs padrões
2 ACLs estendidos (Bloqueio e chave) ACL dinâmicos ACL IP-Nomeados ACLs reflexivos ACL com base no período que usam intervalos de tempo Entradas ACL comentadas IP ACL Contexto-baseados Proxy de autenticação Turbo ACLs ACLs distribuídos com base no período Este documento discute algumas ACLs estendidas e padrão comumente utilizadas. Refira configurar listas de acesso IP para obter mais informações sobre dos tipos diferentes de ACL apoiados no Cisco IOS Software e como configurar e editar ACL. O formato de sintaxe de comando de um padrão ACL é access-list-number da lista de acesso {licença negue} {host widlcard de origem da fonte alguns}. ACLs padrão controlam o tráfego comparando o endereço de origem dos pacotes IP aos endereços configurados na ACL. Tráfego de controle dos ACL extendido comparando os endereços de rementente e destinatário dos pacotes IP aos endereços configurados no ACL. Você pode igualmente fazer ACL extendido mais granulados e configurados ao filtrar tráfego por critérios como: Protocolo Números de porta Valor do Differentiated Services Code Point (DSCP) Valor de precedência Estado do bit do número de sequência do sincronizar (SYN) Os formatos de sintaxe de comando dos ACL extendido são: IP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Internet Control Message Protocol (ICMP) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} icmp source source-wildcard destination destination-wildcard [icmp-type [icmp-code] [icmp-message]] [precedenceprecedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Protocolo de controle do transporte (TCP) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} tcp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Protocolo de datagrama de usuário (UDP) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Refira comandos dos Serviços IP para a referência de comandos para um ACL. Pré-requisitos Requisitos Assegure-se de que você cumpra esta exigência antes que você tente esta configuração:
3 Compreensão básica do endereçamento de IP Refira o Endereçamento e Divisão em Sub-Redes de IP para Novos Usuários para a informação adicional. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Exemplos de configuração Estes exemplos de configuração usam o IP o mais comum ACL. Permitir que um host selecionado acesse a rede Esta figura mostra um host selecionado que está sendo concedida a permissão alcançar a rede. Todos traficam originado do Host B destinado à NETA são permitidos, e todos os outro tráfego originado do NetB destinado à NETA são negados. A saída na tabela do r1 mostra como a rede concede o acesso ao host. Esta saída mostra aquela: A configuração permite somente o host com o endereço IP por meio da interface Ethernet 0 em. Este host tem o acesso aos Serviços IP da NETA. Nenhum outro host no NetB tem o acesso à NETA. Nenhuma instrução de negação é configurada no ACL. À revelia, há um implícito nega toda a cláusula no fim de cada ACL. Qualquer coisa que não é permitido explicitamente é negado. hostname ip access-group 1 in access-list 1 permit host Nota: O ACL filtra pacotes IP do NetB à NETA, exceto pacotes com origem do NetB. Os pacotes destinados ao Host B da NETA são permitidos ainda. Nota: A licença da lista de acesso 1 ACL é uma outra maneira de configurar a mesma regra. Recusar que um host de seleção acesse a rede Esta figura mostra que o tráfego originado do Host B destinado à NETA está negado, quando todo tráfego restante do NetB para alcançar a NETA for permitido. Esta configuração nega todos os pacotes do host /32 com o ethernet0 no r1 e permite tudo mais. Você deve usar o comando access list 1 permit any permitir explicitamente tudo mais porque há um implícito nega toda a cláusula com cada ACL. hostname ip access-group 1 in
4 access-list 1 deny host access-list 1 permit any Nota: A ordem das instruções é essencial para a operação de um ACL. Se a ordem das entradas é invertida enquanto este comando mostra, a primeira linha combina cada endereço de origem de pacote. Consequentemente, o ACL não obstrui o host /32 da NETA de acesso. access-list 1 permit any access-list 1 deny host Permita acesso a uma faixa de endereços IP contíguos Esta figura mostra que todos os anfitriões no NetB com o endereço de rede /24 podem a rede de acesso /24 na NETA. Esta configuração permite os pacotes IP com um cabeçalho IP que tenha um endereço de origem na rede /24 e um endereço de destino no acesso da rede /24 à NETA. Há o implícito nega toda a cláusula no fim do ACL que nega toda passagem restante do tráfego com o ethernet0 de entrada no r1. hostname ip access-group 101 in access-list 101 permit ip Nota: Na licença IP do comando access-list 101, o " " é a máscara de rede inversa com máscara Os ACL usam a máscara inversa para saber quantos bit no endereço de rede precisam de combinar. Na tabela, o ACL permite todos os anfitriões com endereços de origem nos /24 rede e endereços de destino na rede /24. Refira a seção das máscaras de configurar listas de acesso IP para obter mais informações sobre da máscara de um endereço de rede e como calcular a máscara inversa necessária para ACL. Negar tráfego Telnet (TCP, porta 23) A fim encontrar interesses de segurança mais elevada, você pôde ter que desabilitar o acesso do telnet a sua rede privada da rede pública. Esta figura mostra como o tráfego do telnet do NetB (público) destinado à NETA (privada) é negado, que permite a NETA iniciar e estabelecer uma sessão de Telnet com NetB quando todo tráfego IP restante for permitido. O telnet usa o TCP, a porta 23. Esta configuração mostra que todo o tráfego TCP destinado à NETA para a porta 23 está obstruído, e todo tráfego IP restante é permitido. hostname access-list 102 deny tcp any any eq 23 access-list 102 permit ip any any Permitir que apenas redes internas iniciem uma sessão de TCP
5 Esta figura mostra que o tráfego TCP originado da NETA destinada ao NetB está permitido, quando o tráfego TCP do NetB destinado à NETA for negado. A finalidade do ACL neste exemplo está a: Permita que os anfitriões na NETA iniciem e estabeleçam uma sessão de TCP aos anfitriões no NetB. Negue anfitriões no NetB de iniciar e de estabelecer uma sessão de TCP destinada aos anfitriões na NETA. Esta configuração permite que uma datagrama passe com o interface ethernet 0 de entrada no r1 quando a datagrama tem: Bit reconhecido (ACK) ou da restauração (RST) ajustados (indicando uma sessão de TCP estabelecida) Um valor de porta do destino maior de 1023 hostname access-list 102 permit tcp any any gt 1023 established Desde a maioria das portas bem conhecidas para valores do uso dos Serviços IP menos de 1023, toda a datagrama com uma porta do destino menos de 1023 ou um ACK/RST mordidos não ajustado é negado pelo ACL 102. Consequentemente, quando um host do NetB inicia uma conexão de TCP enviando o primeiro pacote de TCP (sem sincronizar/iniciar o conjunto de bit de pacote (SYN/RST)) para um número de porta menos de 1023, nega-se e a sessão de TCP falha. As sessões de TCP iniciadas da NETA destinada ao NetB são permitidas porque têm o jogo do bit ACK/RST para pacotes de retorno e usam os valores de porta maiores de Refira o RFC 1700 para uma lista completa das portas. Recusar tráfego FTP (TCP, Porta 21) Esta figura mostra que FTP (TCP, porta 21) e o tráfego dos dados FTP (porta 20) originado do NetB destinado à NETA está negado, quando todo tráfego IP restante for permitido. O FTP usa a porta 21 e a porta 20. O tráfego TCP destinou à porta 21 e a porta 20 é negada e tudo mais é permitido explicitamente. hostname access-list 102 deny tcp any any eq ftp access-list 102 deny tcp any any eq ftp-data access-list 102 permit ip any any Permita o tráfego FTP (o FTP ativo) O FTP pode operar-se em dois modos diferentes nomeados active e voz passiva. Refira a operação de FTP para compreender como o active e o FTP passivo trabalham.
6 Quando o FTP se opera no modo ativo, o servidor FTP usa a porta 21 para o controle e a porta 20 para dados. O servidor FTP ( ) é ficado situado na NETA. Esta figura mostra que FTP (TCP, porta 21) e o tráfego dos dados FTP (porta 20) originado do NetB destinado ao servidor FTP ( ) está permitido, quando todo tráfego IP restante for negado. hostname access-list 102 permit tcp any host eq ftp access-list 102 permit tcp any host eq ftp-data established interface ethernet1 ip access-group 110 in access-list 110 permit host eq ftp any established access-list 110 permit host eq ftp-data any Permita o tráfego FTP (o FTP passivo) O FTP pode operar-se em dois modos diferentes nomeados active e voz passiva. Refira a operação de FTP a fim compreender como o active e o FTP passivo trabalham. Quando o FTP se opera no modo passivo, o servidor FTP usa a porta 21 para o controle e as portas dinâmica superior ou igual a 1024 para dados. O servidor FTP ( ) é ficado situado na NETA. Esta figura mostra que FTP (TCP, porta 21) e o tráfego dos dados FTP (portas superior ou igual a 1024) originado do NetB destinado ao servidor FTP ( ) está permitido, quando todo tráfego IP restante for negado. hostname access-list 102 permit tcp any host eq ftp access-list 102 permit tcp any host gt 1024 interface ethernet1 ip access-group 110 in access-list 110 permit host eq ftp any established access-list 110 permit host gt 1024 any established Permitir pings (ICMP) Esta figura mostra que o ICMP originado da NETA destinada ao NetB está permitido, e os sibilos originado do NetB destinado à NETA são negados.
7 Esta configuração permite somente pacotes da resposta de eco (resposta de ping) vir dentro no interface ethernet 0 do NetB para a NETA. Contudo, a configuração obstrui todos os pacotes ICMP da requisição de eco quando os sibilos são originado no NetB e são destinados à NETA. Consequentemente, os anfitriões na NETA podem sibilar anfitriões no NetB, mas os anfitriões no NetB não podem sibilar anfitriões na NETA. hostname access-list 102 permit icmp any any echo-reply Permitir HTTP, Telnet, Correio, POP3, FTP Esta figura mostra que o tráfego somente HTTP, de telnet, de Simple Mail Transfer Protocol (SMTP), POP3, e FTP está permitido, e o resto do tráfego originado do NetB destinado à NETA é negado. Esta configuração permite o tráfego TCP com valores de porta do destino que combinam dados WWW (porta 80), de telnet (porta 23), S TP (porta 25), POP3 (porta 110), FTP (porta 21), ou FTP (porta 20). Observe que um implícito para negar toda a cláusula no fim de um ACL nega todo tráfego restante, que não combina as cláusulas da licença. hostname access-list 102 permit tcp any any eq www access-list 102 permit tcp any any eq telnet access-list 102 permit tcp any any eq smtp access-list 102 permit tcp any any eq pop3 access-list 102 permit tcp any any eq 21 access-list 102 permit tcp any any eq 20 Permita o DNS Esta figura mostra que somente o tráfego do Domain Name System (DNS) está permitido, e o resto do tráfego originado do NetB destinado à NETA é negado. Esta configuração permite o tráfego TCP com valor de porta do destino 53. A cláusula implicit deny all no final de uma ACL nega todos os outros tráfegos, o que não corresponde às cláusulas de permissão.
8 hostname access-list 112 permit udp any any eq domain access-list 112 permit udp any eq domain any access-list 112 permit tcp any any eq domain access-list 112 permit tcp any eq domain any Permitir Atualizações de Roteamento Quando você aplica um em-limite ACL sobre a uma relação, assegure-se de que as atualizações de roteamento não estejam filtradas para fora. Use o ACL relevante desta lista para permitir pacotes de protocolo de roteamento: Emita este comando permitir o Routing Information Protocol (RIP): access-list 102 permit udp any any eq rip Emita este comando permitir o Interior Gateway Routing Protocol (IGRP): access-list 102 permit igrp any any Emita este comando permitir o IGRP aprimorado (EIGRP): access-list 102 permit eigrp any any Emita este comando permitir o Open Shortest Path First (OSPF): access-list 102 permit ospf any any Emita este comando permitir o Border Gateway Protocol (BGP): access-list 102 permit tcp any any eq 179 access-list 102 permit tcp any eq 179 any Debugar o tráfego baseado no ACL O uso dos comandos debug exige a atribuição de recursos de sistema como a memória e a potência de processamento e nas situações extremas pode fazer com que um sistema pesado-carregado pare. Use comandos debug com cuidado. Use um ACL a fim definir seletivamente o tráfego que precisa de ser examinado para reduzir o impacto do comando do thedebug. Tal configuração não filtra nenhuns pacotes. Esta configuração gira sobre o comando debug ip packet somente para pacotes entre os anfitriões e (config)#access-list 199 permit tcp host host (config)#access-list 199 permit tcp host host (config)#end #debug ip packet 199 detail IP packet debugging is on (detailed) for access list 199 Refira a informação importante em comandos Debug para obter informações adicionais sobre do impacto dos comandos debug. Refira o uso à seção de comando Debug de compreender os comandos ping and traceroute para obter informações adicionais sobre do uso dos ACL com comandos debug. Filtração do MAC address Você pode filtrar quadros com um endereço de origem ou de destino particular da estação da camada de MAC. Todo o número de endereços pode ser configurado no sistema sem uma penalidade de desempenho. A fim filtrar pelo endereço de camada MAC, use este comando no modo de configuração global: Router#config terminal bridge irb bridge 1 protocol ieee bridge 1 route ip
9 Aplique o Bridge Protocol a uma relação que você precise o filtrar tráfego junto com a lista de acessos criada: Router#int fa0/0 no ip address bridge-group 1 {input-address-list 700 output-address-list 700} exit Crie um Bridged Virtual Interface e aplique o endereço IP de Um ou Mais Servidores Cisco ICM NT que é atribuído à interface Ethernet: Router#int bvi1 ip address exit access-list 700 deny <mac address> access-list 700 permit ffff.ffff.ffff Com esta configuração, o roteador permite somente os endereços do Mac configurados na lista de acesso 700. Com a lista de acessos, negue os adddress MAC que não podem ter o acesso e permita então o resto. Nota: Crie cada linha de lista de acessos para cada MAC address. Verificar No momento, não há procedimento de verificação disponível para esta configuração. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração. Informações Relacionadas Configurando listas de acesso de IP Exemplos de Configuração e Notas Técnicas Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 16 Janeiro
Configurando ACLs de IP Comumente Utilizadas
Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar
Configurar IP de uso geral ACL
Configurar IP de uso geral ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Exemplo de configuração do filtro ACL do ponto de acesso
Exemplo de configuração do filtro ACL do ponto de acesso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Filtros usando lista de acesso padrão
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Redistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Exemplo de configuração para remoção de números AS privados em BGP
Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações
Seleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Cisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Edições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Seleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Configurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Filtros VPN no exemplo da configuração ASA Cisco
Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect
Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)
Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Configuração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX
Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Diagrama
Packet Tracer - Configurando ACLs Estendidas - Cenário 1
Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Scripts de Windows GPO e Interoperabilidade de Cisco NAC
Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações
Conexão de BRI com PRI usando dados sobre voz
Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Listas de Controlo de Acesso (ACLs)
ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de
Capítulo 9: Listas de Controle de Acesso
Capítulo 9: Listas de Controle de Acesso Roteamento e switching 1 Capítulo 9 9.1 Operação da ACL de IP 9.2 ACLs IPv4 padrão 9.3 ACLs IPv4 estendidas 9.4 Unidade de contexto: Depurar com ACLs 9.5 Identificar
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica
Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Compreendendo o endereço local de link do IPv6
Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração
Entendendo e configurando redundância de VIP e interface no CSS 11000
Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de
Configurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Perguntas Mais freqüentes (FAQ) sobre IP routing
Perguntas Mais freqüentes (FAQ) sobre IP routing Perguntas Introdução O que significa ter um switch rápido ou independente "habilitado" e "desabilitado" na mesma interface? Como é o carregamento compartilhado
Compreendendo e configurando o comando ip unnumbered
Compreendendo e configurando o comando ip unnumbered Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que é uma interface sem número? IP e IP sem número Exemplos de configuração
Linux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Utilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Utilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop
Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de
Configurando as Listas de Acesso IP
Configurando as Listas de Acesso IP Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Conceitos de ACL Máscaras Sumarização sobre ACL ACLs de Processo Definir Portas e Tipos de
Configurando a Classe de Restrições (COR)
Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting
ACL no exemplo da configuração de controle do Wireless LAN
ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o
Configurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de
Administração de Sistemas
Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em
Exemplo de configuração do cabo do console ASR5000
Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco
Exemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Laboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
Introdução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Tecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer
Disciplina Fundamentos de Redes. Introdução à Mascara de Subrede
Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.
- Encaminhamento dinâmico (EIGRP e OSPF) - Redistribuição de rotas - Filtragem (ACLs) Administração de Sistemas Informáticos (ASIST) 2009/2010 Aula Prática Laboratorial 2 Os protocolos de encaminhamento
Configuração automática CUCM para gateways SCCP
Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes
Troubleshooting de DNS Básico para server do Cisco Unity
Troubleshooting de DNS Básico para server do Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções DNS de acordo com a configuração do Cisco Unity O Cisco Unity é um
Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x
Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar um usuário sem uma caixa
Fernando Albuquerque - [email protected] ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 [email protected]
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 [email protected] Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Configurações iniciais para o OSPF em um enlace ponto a ponto
iniciais para o OSPF em um enlace ponto a ponto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções OSPF sobre um link de ponto a ponto com os endereços IP de Um ou Mais Servidores
Configurando uma VPN MPLS básica
Configurando uma VPN MPLS básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede Procedimentos de configuração Configurações
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Internet e TCP/IP. Arquitetura TCP/IP. Encapsulamento. A camada de Rede. Camada de Rede: Objetivos. Redes de Computadores.
Camada de Rede Reinaldo Gomes [email protected] Redes de Computadores Conceitos Básicos Internet e /IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP /IP Família de protocolos
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito
