CCNA 2 Conceitos Básicos de Roteadores e Roteamento



Documentos relacionados
Capítulo 9: Listas de Controle de Acesso

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Listas de Controlo de Acesso (ACLs)

Nova visão de Listas de Acesso Cisco CBAC e ZPF

Administração de Sistemas

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Listas de Acesso (ACL).

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.

Laboratório b Listas de acesso estendidas para DMZ simples

Laboratório b Listas de acesso simples e estendidas

Laboratório a Configuração de listas de acesso padrão

INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS

Firewalls. O que é um firewall?

Uso do iptables como ferramenta de firewall.

Roteamento e Comutação

Preparando um esquema de endereçamento de sua rede

Firewalls. Firewalls

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Parte 2 Usando o CLI do Roteador

Capítulo 11: NAT para IPv4

Laboratório. Assunto: endereçamento IP e roteamento.

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Segurança de Rede Prof. João Bosco M. Sobral 1

Resumo. Palavras-chave: CBPF-NT-004/99. Leonardo Ferreira Carneiro Nilton Alves Júnior

Conectando à malha multicast da RNP

Capítulo 5: Roteamento Inter-VLANS

Capítulo 9: Listas de Controle de Acesso

Laboratório 1.1.4b Configuração do PAT

Exercício 3a Filtros Anti-Spoofing

Laboratório 1.1.4a Configuração do NAT

Handson Policy Based Routing

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Capítulo 3: Implementar a segurança por meio de VLANs

Aula 4. Pilha de Protocolos TCP/IP:

IPTABLES. Helder Nunes

Virtual Local Area Network VLAN

Segurança de Redes. Firewall. Filipe Raulino

Laboratório Configurando o Roteamento EIGRP

Laboratório Verificando Configurações de VLANs.

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota

Redes de Computadores

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Capítulo 4 - Aprendendo sobre Outros Dispositivos

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Boas práticas de gerenciamento de redes

Laboratório Configurando a Autenticação OSPF

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

CCNA 1 Modelos OSI e TCP/IP. Kraemer

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

Laboratório Configurando o roteamento Inter-VLAN

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Endereçamento IP. Cálculo do endereço de rede. Sérgio Teixeira. Cálculo do endereço de rede

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

Administração de Sistemas Operacionais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

REDES PARA TODOS RIP. Renê Furtado Felix.

Componentes de um sistema de firewall - I

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Unidade 5 Utilitários de Redes

Laboratório Convertendo RIP v1 para RIP v2

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

PROJETO INTERDISCIPLINAR I

Redes de Computadores

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Características de Firewalls

Laboratório - Configuração de NAT dinâmico e estático

Capítulo 4 TCP/IP FIREWALLS.

Rede de Computadores

Roteamento e Comutação

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

ACL Linux. O que são ACLs e por que usá-las?

Segurança da Informação

Laboratório - Configuração de NAT Dinâmico e Estático

L A B O RATÓRIO DE REDES

Componentes de um sistema de firewall - II. Segurança de redes

Configurando o DDNS Management System

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS

Capítulo 6 - Protocolos e Roteamento

Redes de Computadores. Prof. André Y. Kusumoto

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP

Veja abaixo um exemplo de um endereço IP de 32 bits:

Relató rió. Gestão de equipamento activo de rede

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Configurando uma rede Frame Relay + EIGRP

Transcrição:

CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1

Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de posicionamento das ACLs; Criar e aplicar ACLs com nomes; Descrever a função dos firewalls; padrão e Usar as ACLs para restringir o acesso via terminal virtual. 2

O que são ACLs ACLs: São listas de controle de acesso, aplicadas na interface do roteador, que filtram o tráfego. Essas listas contém informações sobre os tipos de pacotes que o roteador deve aceitar ou recusar. Elas gerenciam o tráfego aumentando a segurança da rede. 3

ACLs Cisco IOS Nas interfaces dos roteadores, os pacotes são filtrados com base nos endereços de origem e destino, protocolos e números de portas de camadas superiores. Nesse caso, seriam necessárias 12 ACLs. Uma por porta, uma por direção e uma por protocolo. 4

Funcionamento das ACLs Instruções da ACL operam em ordem seqüencial e lógica. O IOS testa o pacote com cada instrução, de cima para baixo. Quando uma correspondência é encontrada na lista, a ação de aceitação ou rejeição é realizada e nenhuma outra instrução da ACL é verificada. No final da ACL existe deny any oculto, não permitindo que nenhum pacote sem correspondência na ACL seja aceito. 5

Criando ACLs ACLs são criadas no modo de configuração global. Cada ACL deve receber um número exclusivo de acordo com o seu tipo. Utiliza-se o comando access-list list, seguido dos parâmetros adequados: permit: permite, deny: nega, etc... Após criada a ACL, ela deve ser atribuida à interface do roteador. 6

Função da Máscara Curinga Máscara curinga: Composta de 32 bits divididos em 4 octetos. Ela é emparelhada com um endereço IP para identificar como lidar com os bits correspondentes. Bit 0: 0 verifica o bit correspondente; Bit 1: 1 ignora o bit correspondente. A palavra any, substitui o endereço IP por 0.0.0.0 e a máscara curinga por 255.255.255.255. E host, substitui a máscara por 0.0.0.0. Router (config) # access-list 1 permit 0.0.0.0 255.255.255.255 Router (config) # access-list 1 permit any Router (config) # access-list 1 permit 172.30.16.29 0.0.0.0 Router (config) # access-list 1 permit host 172.30.16.29 7

Aplicação da Máscara Curinga Access-list 1 permit 172.16.0.0 0.0.255.255 Neste caso os valores não correspondem e o pacote é rejeitado. 8

ACLs Padrão ACLs Padrão verificam o endereço de origem dos pacotes IP que são roteados. Router(config)#access-list access-list-number {deny permit remark} source [source-wildcard ] A palavra-chave remark, pode ser utilizada para adicionar um comentário de até 100 caracteres. Removendo uma ACL padrão: Router(config)#no access-list access-list-number Associar uma ACL padrão a uma interface: Router(config-if)#ip access-group {access-listnumber access-list-name} {in out} 9

ACLs Estendidas ACLs Estendidas verificam v os endereços de origem e destino dos pacotes e são capazes de verificar protocolos e números de portas. Access-list access-list-number {deny permit remark} protocol source source-wildcard destination destinationwildcard {operator operand} {port port number or name} Operações lógicas: eq: igual, neq: diferente, gt: maior do que, lt: menor do que. 10

ACLs Nomeadas ACLs Nomeadas permitem atribuir nomes as ACLs Padrão e Estendidas. Vantagens: Identificar intuitivamente uma ACL pelo nome; O IOS não limita o número de ACLs nomeadas; Podem ser modificadas sem ser excluídas, e em seguida, podem ser reconfiguradas. Router(config) # ip access-list {extended standard} name Router(config)# ip access-list extended ainet Router(config-ext-nacl)# permit tcp host 1.1.1.1 host 5.5.5.5 eq smtp 11

Posicionando ACLs Como regra geral: ACLs Estendidas devem ser colocadas próximo da origem do tráfego negado. As ACLs Padrão não especificam os endereços de destino, portanto devem ser posicionadas próximo ao destino. 12

Verificando as ACLs show ip interface: exibe as informações da interface IP e indica se há alguma ACL definida. show access-lists lists: exibe o conteúdo de todas as ACLs do roteador. Para ver uma lista específica, adicione o nome ou número da ACL. show running-config config: revela as listas de acesso de um roteador e as informações de atribuição de interface. 13

Firewalls Firewall: Serve para proteger a rede interna de ataques externos. ACLs devem ser usadas em roteadores de firewall, posicionados entre a rede interna e a rede externa. Para maior segurança, ACLs devem ser configuradas em roteadores de borda, que são roteadores situados nos limites da rede. 14

Restringindo Acesso ao Terminal Virtual Existem 5 portas virtuais no roteador numeradas de 0 a 4, chamadas de linhas vty. Pode-se permitir ou negar o acesso do usuário aos terminais virtuais, através de lista de acesso vty. A aplicação da ACL a uma linha de terminal, requer o comando access-class class em vez do comando access- group. 15