Upload
douglas-andrade
View
217
Download
0
Embed Size (px)
Citation preview
8/7/2019 acl_cisco
1/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
1
Artigo c riad o p or: Mrcia Guimares
Referncia: Kurt Patzer
Public ad o em : Ciscocertified.com.br
Listas de Controle de Ac esso c riadas
Fac ilmente
http://www.globalknowledge.com/training/whitepaperdetail.asp?pageid=502&wpid=10&country=United+Stateshttp://www.ciscocertified.com.br/http://www.ciscocertified.com.br/http://www.globalknowledge.com/training/whitepaperdetail.asp?pageid=502&wpid=10&country=United+States8/7/2019 acl_cisco
2/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
2
Sum rio
Listas de Controle de Acesso criadas facilmente - Parte 1 ................................................. 3
Listas de Controle de Acesso criadas facilmente - Parte 2 ................................................. 6
Listas de Controle de Acesso criadas facilmente - Parte 3 ................................................. 8
Listas de Controle de Acesso criadas facilmente - Parte 4 ............................................... 11
Listas de Controle de Acesso criadas facilmente - Parte 5 ............................................... 14
Listas de Controle de Acesso criadas facilmente - Parte 6 ............................................... 17
8/7/2019 acl_cisco
3/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
3
Listas de Controle de Acesso criadas facilmente - Parte 1
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Qual de vocs no teve dificuldade em entender Lista de Controle de Acesso? As famosas ACLs.Poucos. E invariavelmente tropevamos nos mesmos erros quando fazamos os testes ou labs. Se nofosse a tal mscara wildcard, era onde aplicar a ACL.
Aps ler muito sobre elas, e decidir que no poderia deixar de lado to importante tpico no exameCCNA, afinal, aproximadamente 30% das questes seriam ou sobre elas especificamente ou em torno doassunto mesclado a outros assuntos, quando fui parar no site da Global Knowledge. Por sinal excelente.
L, encontrei um artigo entitulado IOS Access Control Lists Made Easy que desmistificou o bicho-papo das ACLs. O autor do artigo, Kurt Patzer, instrutor da Global e tem 8 anos de estrada na rea. Elefoi bastante especfico, claro e direto quando tratou as ACLs. No white-paper, ele consegui descomplicare muito, o que para ns, pobres mortais, estava quase criptografado.
Li o artigo apenas uma vez e foi o necessrio para superar mais essa barreira. E espero que seja til
para vocs como foi para mim.
Aqui, vou iniciar uma srie de 6 artigos, baseado no original de Kurt.
Ok. Menos blblbl e vamos ao que interessa. .
Aqui assumido que diferentes leitores tero diferentes nveis de experincia com as Access ControlList (ACLs). Algum no ter experincia. Outros tero interesse pelas ACLs nos ambientes Lab. E aindaoutros tero extensa experincia no mundo real com a implementao das ACLs. O objetivo deste white-paper para ser interessante para leitores com qualquer nvel de experincia em ACL. O novato em ACL
dever adquirir um entendimento e apreciao da definio de uma ACL. E felizmente, o expert em ACLtambm poder adquirir um insight a mais com este material elucidativo.
O que ACL ?
Tente definir uma ACL usando somente duas palavras. Voc sugeriria filtro de pacote?!? Esta aresposta mais comum, e por uma boa razo. intuitiva porque ela realmente pode ser definida com duaspalavras e ela descreve o uso mais comum para as ACLs. O problema com esta definio que as ACLspodem ser utilizadas para muitos objetivos que no somente filtro de pacotes. Por exemplo, as ACLs podemser utilizadas para definir qual a fila de pacote entrar quando vocs estiverem usando um enfileiramentopersonalizado ou prioritrio. Nos dois casos, os pacotes no so filtrados.
Eles so simplesmente enviados para frente, para o meio, ou para o final da linha dependendo de umcerto critrio de avaliao. Outro exemplo o uso de ACLs para definir trfego interessante de um link dial-on-demand (sob demanda). Quando aplicada desta maneira, a ACL ir definir o trfego que importante obastante para que o router tire o telefone do gancho e pague as taxas pelo seu uso do servio.
http://blog.ccna.com.br/2008/07/28/lista-de-controle-de-acesso-criadas-facilmente-parte-1/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://www.globalknowledge.com/http://www.globalknowledge.com/training/whitepaperdetail.asp?pageid=502&wpid=10&country=United+Stateshttp://www.globalknowledge.com/training/whitepaperdetail.asp?pageid=502&wpid=10&country=United+Stateshttp://www.globalknowledge.com/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/07/28/lista-de-controle-de-acesso-criadas-facilmente-parte-1/8/7/2019 acl_cisco
4/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
4
Uma vez que uma chamada feita, conectada, todo trfego permitido atravs do link, e nosomente o trfego interessante. Se voc quer que somente o trfego interessante atravesse seu link, vocdeve aplicar uma ACL nesta interface. Um terceiro uso para uma ACL para referenciar a ACL dentro deum mapa de criptografia onde ela define o trfego interessante para um tnel IPSec. Quando o mapa crypto designado para uma interface, nenhum trfego interessante pode ainda ser permitido atravs da interface,ele apenas no ser encriptado antes de ser encaminhado. Existem dzias de diferentes maneiras de aplicaras ACLs no IOS de um router.
A definio de duas-palavras de uma ACL que eu sugeriria classificador de pacote ou packetclassifier. Para expandir essa definio, uma ACL contm uma lista de entradas definindo um critrio decomparao. Um pacote em um dado momento, as caracterticas do pacote so comparadas a lista deentradas da ACL em sequncia. A classificao associada com a primeira ACL de entrada que coincide comas caractersticas do pacote determinar a classificao do pacote. ACLs utilizam os termos deny epermit para descrever as duas possveis classes. Infelizmente, esta terminologia ajuda a promover apercepo do filtro de pacote. No pense no deny e no permit como negar ou permitir a passagem dopacote atravs do router. Ao contrrio, pense nela como permitir e negar a entrada de um pacote dentro deuma certa classificao. Por exemplo, para permitir ou negar este pacote de entrada dentro da classe depacotes que pertencem a uma fila de alta prioridade..
Quais tipos de ACLs os routers suportam?
O IOS dos routers suportam muitos tipos de ACLs. Existem ACLS que examinam critrios daCamada 2, tais como valores endereos MAC e LSAP. Existem ACLs que examinam vrios protocolos deCamada 3, tais como IPX, AppleTalk, DECnet, e Vines. Existem ACLs que examinam critrios Ipv6.Porm este white paper focar naquela mais comum hoje em dia : ACLs que examinam o critrio IPv4.
ACLs IP so geralmente quebradas dentro de ACLs IP padro e extendida. Se ou no uma ACL IP padro ou extendida, ela poder ser definida tanto pelo nmero quanto pelo nome. Se voc escolher pornmero, o intervalo do nmero importante. Originalmente, as ACLs IP Padro so numeradas entre 1 a 99,enquanto que as ACLs IP Extendidas utilizam nmeros de 100 a 199. Estes intervalos foram expandidospara tambm incluir 1300 a 1999 para as ACL IP Padro e 2000 a 2699 para as ACLs IP Extendidas.
ACLs IP Padro utilizam exatamente um nico critrio no qual fazem a comparao : OENDEREO IP DE ORIGEM.
Frequentemente isto exatamente o que apropriado para usar. Por exemplo, voc pode usar ainstruo access-class para referenciar uma ACL para limitar o acesso as linhas VTY. Neste caso, vocest interessado em um nico endereo IP de origem.
Voc sabe que o endereo IP de destino do seu prprio roteador, o protocolo TCP e a porta dedestino a 23 para o Telnet. (Atualmente, neste exemplo ele poderia tambm ser TCP porta 22 se voc tiverconfigurado o suporte SSH). Outro exemplo para uso de uma ACL IP Padro quando elas soreferenciadas numa definio de community string do protocolo SNMP. Novamente, somente o endereo
IP de origem de interesse, como ns sabemos que o endereo IP de destino do nosso prprio router e oprotocolo o UDP com porta de destino 161 (SNMP).
As ACLs IP Extendidas permite que voc examine todos os cabealhos da Camada 3 e 4 dospacotes IP. Voc pode especificar um critrio usando tanto o endereo IP de origem quanto o de destino.Voc pode especificar o protocolo IP. Com o TCP e UDP, voc pode especificar as portas de origem e dedestino, e com o ICMP voc pode especificar o cdigo e tipo ICMP.
8/7/2019 acl_cisco
5/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
5
Protocolo Intervalo
IP Padro => 1 - 99 , 1300-1699
IP estendidoExtendida => 100-199 , 2000-2699
Appletalk 600-699
IPX estendido 900-999Protocolo de anncio de servioIPX
1000-1099
Ordem Importante
Como foi mencionado anteriormente, as entradas ACL so processadas em ordem. Se existirem duasou mais entradas com critrios que coincidem com que o est no pacote, ele permitido ou negado naprimeira entrada de coincidncia que importante. Devido a isto, voc deve colocar entradas maisespecficas no topo da ACL. Por exemplo, se voc quiser permitir toda a rede 172.16.x.x, mas negar umnico endereo desta rede, como 172.16.10.10, voc dever colocar a entrada deny que mais especfica
antes da entrada permit que mais genrica. Outro ponto que deve ter cuidado a existncia implcita deuma instruo deny tudo mais no final de cada ACL. O que significa que se no existirem coincidnciasdas entradas anteriores para cada pacote, ento a classificao implcita negar todos os pacotes. Se desejar,este deny implcito pode ser cancelado por uma entrada permit tudo mais.
isso. Aguarde a parte 2. ..Sds.
Mrcia Guimares
8/7/2019 acl_cisco
6/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
6
Listas de Controle de Acesso criadas facilmente - Parte 2
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Ol !
Doses homeopticas de ACLs fazem bem a sade, ento veremos a 2a parte do artigo.
Prontos ?!? Vamos l. :)
.
O Cenrio
Considere a rede projetada na figura 1. Ns temos 4 engenheiros. Suas estaes utilizam osendereos IP de 172.16.100.4 at 172.16.100.7 Tambm temos 2 servidores de engenharia.Eles utilizam osendereos IP 172.16.101.163 at 172.16.101.179. Os engenheiros utilizam trs aplicaes TCP entre suas
estaes e os servidores: telnet, FTP e X Windows. O objetivo escrever as entradas ACL que coincidamcom estas aplicaes das estaes da engenharia para os servidores de engenharia. Ns queremos sercuidadosos para coincidir exatamente este trfego, nem mais nem menos.
Figura 1: A rede utilizada no cenrio ACL
http://blog.ccna.com.br/2008/07/29/lista-de-controle-de-acesso-criadas-facilmente-parte-2/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/07/29/lista-de-controle-de-acesso-criadas-facilmente-parte-2/8/7/2019 acl_cisco
7/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
7
Um mtodo para coincidir exatamente que desejado, explicitamente listar cada possibilidade decombinao. Isto ter cada entrada que permita telnet de 172.16.100.4 para 172.16.101.163, e outra parapermitir telnet de 172.16.100.5 para 172.16.101.163, e continuar listando cada possvel combinao origemde protocolo, endereo e porta. Isto pode ser um tdio, e pode produzir um grande nmero de entradas.
Quantas entradas seriam necessrias para este cenrio ? O mtodo geral para determinar isto multiplicar o nmero de endereos de origem especficos pelo nmero total de endereos de destino enovamente pelo nmero total de portas de destino. No nosso caso qual seria ? Ns temos 4 endereos IP deorigem e 2 endereos IP de destino, porm quantas portas de destino TCP ? Temos 3 aplicaes, pormalgumas utilizam mltiplas portas. O FTP mesmo utiliza a porta 21 como canal de controle, e a porta 20como canal de dados ( nota : isto diferente se voc utilizar o modo passivo FTP, porm vamos ns ater aomodo padro FTP para o nosso exemplo). O X Windows utiliza as portas 6000 e 6001 (novamente, istopoderia mudar diferentes instalaes do X Windows, porm vamos nos ater ao uso das portas 6000 e 6001).
Isso significa que podemos exasutivamente listar todas as possveis combinaes usando a seguintefrmula :
4 x 2 x 5 = 40 entradas ( 4 endereos de origem x 2 endereos de destino x 5 portas )
Alm do fato de sermos preguiosos e no podermos digitar 40 entradas diferentes, existem questesde performance em risco. O router tem que seqencialmente processar cada entrada da ACL at encontraruma entrada coincidente. A maioria das entradas na ACL significa, na mdia, mais processamento porpacote. O pior caso seria se o engenheiro que geralmente mais trabalhasse, utilizasse um protocolo emparticular no servidor e a entrada que coincidisse com este trfego fosse a de nmero 40 na ACL, ou seja, altima na lista !! Nesse caso, 39 entradas seriam processadas antes que uma coincidisse com cada pacotedaquele engenheiro workaholic.
Assim, usando sua experincia com ACLs, como voc reduziria o nmero de entradas necessriaspara esta especificao ? Aqueles de vocs que so mais velhos devem lembrar de um game chamadoName That Tune. Aqui, vamos jogar o Name That ACL, onde o objetivo especificar uma ACL commenor nmero de linhas. Antes de continuar a ler, pense sobre quantas linhas voc poderia reduzir a
definio da ACL. Pensou ? Agora, guarde sua resposta
Mostrarei a voc como especificar exatamente o trfego desejado, nem mais, nem menos, em apenas3 linhas. Para fazer isto, teremos de agrupar os endereos IP de origem, os endereos IP de destino, e asportas TCP. Ns utilizaremos o conceito de mscaras coringa ou wildcard para agrupar todos os quatroengenheiros dentro de um nico grupo. Ns tambm utilizaremos a mscara wildcard para agrupar todos osservidores de engenharia em um nico grupo. E finalmente, utilizaremos intervalos de portas para agruparas portas TCP dentro de trs grupos separados. Com este agrupamento, ele ficar com 1 x 1 x 3 = 3 entradaspara uma especificao total do trfego desejado.
isso. E nada de ficar ansioso.
Aguarde a parte 3. Vai valer a pena.
.
Sds.Mrcia Guimares
8/7/2019 acl_cisco
8/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
8
Listas de Controle de Acesso criadas facilmente - Parte 3
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Continuando a saga a parte 3.
. Agrupando os Engenheiros com uma Mscara Wildcard
O conceito de mscara wildcard muito similar aqueles de mscara de subrede, com uma pequenamas muito significante diferena na lgica. Uma mscara de subrede uma sequncia de binrio 1s e 0s queso utilizados para determinar qual parte de um endereo IP associado com o endereo de rede. Com umamscara de subrede, se um bit em particular em um endereo IP parte de um endereo de rede, ocorrespondente bit na mscara de subrede setado para 1. Uma mscara wildcard muito similar, porm algica inversa. Um binrio 1 na mscara wildcard significa no se preocupe. o digito binrio 0 namscara wildcard que distingue os bits importantes.
Vamos iniciar com um exemplo. A mscara de subrede mais comumente em uso hoje em dia
255.255.255.0. Os primeiros 3 octetos, quando convertidos para binrio, contm 8 binrios 1s. Toda amscara tem 24 binrios 1s, seguidos de 8 binrios 0s. Isto frequentemente referido como mscara de24 bits ou /24, que utilizada como uma notao abreviada.
O que significa que cada bit de cada um dos 3 octetos no endereo parte do endereo de rede. Oltimo octeto definido por 8 binrios 0s, de forma que nenhum bit no ltimo octeto so parte do endereode rede. Eles so todos utilizados para especificar um host naquela rede. A correspondente mscarawildcard dos 24 bits seria 0.0.0.255. Com esta mscara wildcard, voc se preocupa somente com cada bitdos 3 primeiros octetos, porm nenhum dos bits no ltimo octeto. Assim, a combinao de endereo e amscara wildcard 172.16.100.0 0.0.0.255 coincide com todos os endereos que iniciam com 172.16.100, eno se importa com o valor do ltimo octeto. Aqui est outro modo de pensar sobre isso :
172.16.100.0 0.0.0.255 especifica que endereo IP deve parecer exatamente como 172.16.100.0 atos primeiros 24 bits, e porm no se preocupe com o que os ltimos 8 bits so !
Vamos olhar para outro exemplo comum de mscara de subrede : 255.255.255.252. A maioria devocs podem reconhecer isto tipo de mscara que utilizada em link WAN ponto-a-ponto.
Em binrio, esta mscara tem 30 digitos 1s seguidos de 2 digitos 0s. Portanto ela poderia serchamada de mscara de subrede de 30 bits e poderia ser escrita com a abreviao /30. Esta mscara desubrede utilizada para conservar espao de endereo IP. Em um link ponto-a-ponto, existem somente 2endereos IP ativos. Com a mscara de subrede 255.255.255.0, existiriam 254 endereos disponveis. Sesomente 2 endereos so utilizados, a vasta maioria de espao de endereos IP seria disperdiada. Com essamscara de subrede 255.255.255.252, existem somente dois endereos IP disponveis, o que o encaixe
perfeito para uma rede ponto-a-ponto. Observe que a mscara atualmente especifica um grupo de 4endereos, porm o primeiro endereo o prprio endereo da rede, e o ltimo de broadcast. Portanto,existem dois endereos direita disponveis.
http://blog.ccna.com.br/2008/07/30/lista-de-controle-de-acesso-criadas-facilmente-parte-3/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/07/30/lista-de-controle-de-acesso-criadas-facilmente-parte-3/8/7/2019 acl_cisco
9/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
9
Vamos dar uma olhada na matemtica binria involvida na mscara de subrede de 30 bits antes dens considerarmos sua mscara wildcard equivalente. A figura abaixo descreve o ltimo octeto (.252) damscara de 30 bits e a linha separa os dois ltimos bits, com 9 possibilidades de valores do octeto noendereo IP. Como voc pode ver, se voc somente olhar os 6 primeiros bits do octeto para determinar oendereo de rede, o valor dos octetos 4, 5, 6 e 7 esto todos na mesma subrede. Eles todos so exatementecomo o 4, se voc ignorar o valor dos 2 ltimos bits. Porm o 3 e 8 no esto na mesma rede. Eles no separecem exatamente com o 4 quando voc examina os 6 primeiros bits.
Figura 2 : um exemplo usando uma mscara de sub-rede de 30 bits
A mscara wildcard equivalente da mscara de subrede 30 dgitos 0s seguidos de 2 dgitos 1s, ou0.0.0.3. Como voc poder ver no exemplo de mscara de subrede, se ns juntarmos o endereo base172.16.100.4 com uma mscara de 30-bits (por exemplo, 172.16.100.4 0.0.0.3), ele coincidir exatamentecom os 4 endereos: 172.16.100.4 at 172.16.100.7. Bastante conveniente, porque com isto ir coincidircom os endereos IP dos engenheiros no nosso cenrio. No fique confuso com o fato de que, com amscara de subrede, voc perde o primeiro e ltimo endereos IP. Com as ACLs e mscara wildcard, nsno definiremos redes (com endereos de rede e endereo de broadcast), ns apenas queremos especificar
o intervalo de endereos IP.
Agrupando os Servidores de Engenharia com uma Mscara Wildcard
Alm de inverter o significado no valor dos bits, as mscaras wildcard diferem das mscaras desubrede naquilo dos bits no se preocupe que podem ser misturados por toda a mscara wildcard. Isto ,eles no tem necessariamente de estar na sequncia de 0s seguidos pela sequncia de 1s. Devido a isto,voc pode utilizar padres que existem no meio do endereo IP, ao invs de apenas no final. Ns levaremosvantagem desse truque para definir nossos 2 servidores de engenharia como um endereo base com umamscara wildcard.
8/7/2019 acl_cisco
10/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
10
Figura 3 : uma mscara wildcard usando um exemplo mais complexo
Em uma ACL, 172.16.101.163 0.0.0.16 coincidir com 172.16.101.163 e 172.16.101.179 e nadamais. Eles so os nicos valores que coincidem exatamente com 172.16.101.163, exceto pelo 4o. bit doltimo octeto.
179 -163 = 16 => 00010000
Em uma ACL, 172.16.101.163 0.0.0.16 coincidir com 172.16.101.163 e 172.16.101.179 e nadamais. Eles so os nicos valores que coincidem exatamente com 172.16.101.163, exceto pelo 4o. bit doltimo octeto.
A figura 3 descreve os ltimos octetos dos endereos IP dos servidores da engenharia. Observe queo par de endereos IP no tem como aparecer que no tem nada em comum quando voc olha para eles noformato decimal, porm, quando voc converte para binrio o ltmo octeto, voc poder ver que eles variamsomente em um nico bit. O 4o. bit. O que ns especificaremos para os servidores da engenharia 172.16.101.163 0.0.0.16. Isto significa que os endereos que coincidem tem exatamente como172.16.101.163, porm no se preocupam sobre o valor do 4o. octeto. Alm do prprio 172.16.101.163,existe um nico endereo IP que parece exatamente como 172.16.101.163, exceto por um bit. Esse endereo 172.16.101.179.
Usar esta mscara wildcard realmente nos deixa com menos entradas em nossa ACL, porm essa no a principal razo que apresentei este exemplo. A principal razo que quero que voc entenda totalmenteo que uma mscara wildcard faz. Ela simplesmente especifica quais bits devem estar coincidindo noendereo IP para qual aplicada, se ela relativamente direta ou uma mscara mais complexa. Usarmscaras wildcard corretamente pode melhor a eficincia de suas ACLs, porm existem alguns ladosobscuros tambm. Primeiro, voc poderia cometer um erro em sua aritmtica binria. Para reduzir estepotencial, entenda totalemente as mscara wildcard, e pratique a aritmtica binria. O segund potencialproblema , embora voc possa ser capaz de ler uma ACL com sua wildcard abreviada, outros poderiamno ser capazes de entender o que voc fez. Para ajudar neste item, eu recomendo muito que voc use ocomando remark da ACL, que discutiremos mais tarde.
Estamos quase l. aguardem a parte 4.
.Sds.
Mrcia Guimares
8/7/2019 acl_cisco
11/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
11
Listas de Controle de Acesso criadas facilmente - Parte 4
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Ol, meus amigos. O que esto achando ? Hum ?
A melhor parte essa ao meu ver..
. Agrupando as Aplicaes pelos Intervalos de Portas
Muito mais simples do que usar mscaras wildcad para agrupar endereos IP usar intervalos deporta para definir grupos de portas TCP e UDP. Quando especificando portas TCP e UDP, voc deveespecificar um operador em particular. Se voc quer comparar uma nica porta, voc dever usar o operadoreq. Em nosso cenrio exemplo, especificaremos eq 23 para coincidir com o trfego telnet. Se voc querespecificar um intervalo de portas TCP e UDP, voc dever usar o operador range. Em nosso exemplo, nsutilizaremos um range 20 21 para especificar o FTP e o range 6000 6001 para especificar o X Windows.
Elas no esto em grandes intervalos, porm elas esto apesar de tudo. Outros operadores que
tambm poderiam ser usados para especificar as portas TCP e UDP que incluem o neq para not equal toou no igual, gt para greather than ou maior que, e lt para less than ou menor que.
Operador Significado
eq igual
neq no igual
gt maior quelt menor querange faixa exclusiva
Sintaxe da ACL
Ns escreveremos essas 3 ACLs na prxima seo. Antes de podermos fazer isso, de qualquerforma, precisamos ainda entender a sintaxe utilzada na definio de uma ACL. Novamente, existemdiferentes tipos de ACLs, e todas elas tem uma sintaxe diferente. Neste exemplo, ns usaremos a sintaxe daACL IP Numerada e Extendida. Existem muitas opes para ACLs IP Extendidas, e estas opes se alteramdependendo do protocolo que referenciado. No fique preocupado com cada opo neste exemplo. Asintaxe que importante para ns a seguinte:
access-list nmero-da-acl {deny | permit} protocolo-origem origem origem-wildcard destino
destino-wildcard [operador [porta]]
Em bom Portugus : voc utiliza o comando access-list no modo de configurao global. A primeiracoisa que voc deve especificar o nmero da ACL. Desde que seja uma ACL IP Extendida, o nmero deveestar entre 100 a 199. Ento, voc especifica a classificao para esta entrada em particular (permit oudeny). A seguir voc especifica o protocolo, que no caso o tcp. Especificando o tcp tambm nos permiteespecificar as portas de origem e de destino. Ento voc especifica os endereos IP de origem. Este pode serum nico endereo precedido da palavra host como em, host 10.10.10.10. Ele pode ser um nico endereoonde a mscara de wildcard especificar que todo bit do endereo importante, como em 10.10.10.100.0.0.0. Em nosso caso ele ser o endereo base e uma mscara de subrede que lista poucos bits como bits
http://blog.ccna.com.br/2008/08/01/lista-de-controle-de-acesso-criadas-facilmente-parte-4/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/08/01/lista-de-controle-de-acesso-criadas-facilmente-parte-4/8/7/2019 acl_cisco
12/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
12
no se preocupe. Opcionalmente, voc poderia ento especificar as portas de origem TCP. Na maioria doscasos, voc no tem muito controle sobre as portas de origem.
A aplicao cliente Telnet vem do Sistema Operacional na estao de trabalho e requisita a porta deorigem, e o SO que escolhe qual porta utilizar (acima de 1024, inclusive). A nica coisa que ns podemoster certeza que que a porta ser maior que 1023. Algumas aplicaes podem reservar portas de origem doSO, e nesses casos ns podemos ser ainda mais restritivos em nosso exemplo. Assim, o prximo item quevoc deve especificar o endereo IP de destino. As mesmas opes estaram disponveis como foi para oendereo IP de origem. Novamente, ns utilizaremos o endereo IP base e a mscara wildcard que vaiespevificar quais so os bist no se preocupe. E finalmente, finalizamos ao especificar a porta TCP dedestino. No nosso caso, utilizaremos o operador eq ou range, dependendo da entrada.
Finalizando o Cenrio
Assim, agora que voc entendeu a sintaxe bsica, hora de escrever a ACL. Usando os construtoresj descritos acima, voc dever digitar essas trs linhas como se segue:
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq 23
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 20 21
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
Interessante que se voc exibir o seu show run das suas ACLs, o router no exibir exatamente oque voc digitou. O eq 23 ser transformado em eq telnet e o range 20 21 ser transformado emrange ftp ftp-data. Voc tambm poderia entr-la de outro modo, especificando os nomes das portas bem-conhecidas (well-known). Enquanto for conveniente, poder ser uma dica.
Pergunta : No que eq 80 ser transformado ? hum ? A intuio mais comum seria dizer eq http,porm ao invs disso eq www. (rs)
Existem ainda pequenas coisas que voc deve entender. provvel que estas entradas no sejam aACL inteira. Se a nossa ACL exatamente aquelas 3 entradas, ento existe uma outra entrada implcita no
final da ACL que deny ip any any e somente estas 3 entradas podem ser comparadas.
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq 23
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 20 21
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
(access-list 101 deny ip any any)
Tambm, simplesmente definir a ACL no tem efeito algum sobre o comportamento do router. Depois queela definida, ela deve ser aplicada em algum lugar. Vc pode assumir que ns estivemos tentandoconfigurar um filtro de pacote. Porm poderamos estar tentando especificar este trfego como maisimportante e da por diante seria permitido dentro de uma fila de alta-prioridade. Se a topologia for maiscomplexa, poderemos estar especificando este trfego como trfego que queremos encriptar em um tunel
IPSec, ou trfego para qual ns queremos especificar uma rota baseada em uma regra de segurana.Tambm, entenda que a direo importante. Vamos assumir que ns verdadeiramente queremosconfigurar um filtro de pacote, e portanto utilizaremos o comando access-group em uma interface. Voltea figura 1. Nossas duas escolhas so aplicar esta ACL de entrada ou INBOUND na interface ethernet 0 ouaplica-l como sada ou OUTBOUND na interface ethernet 1. A sequncias de comandos para a primeiraopo (INBOUND) dever ser :
Router(config)#interface ethernet 0
Router(config-if)#ip access-group 101 in
8/7/2019 acl_cisco
13/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
13
Voc Pode Pensar em Enganar !
Eu configuro uma instruo para permitir exatamente o trfego desejado, nada mais, nada menos.Efetuamos isso com trs entradas na ACL. Existe uma opo digna de se considerar que poderia reduzir onmero de entradas para somente duas. O que utiliza a porta 22 TCP ? Se ns especificarmos um nicointervalo de 20 a 23, deveria ser a nica outra porta de destino que coincidisse com as instrues permit.Neste caso, ela poderia ser uma opo a ser considerada. A porta 22 TCP usada pelo protocolo SSH(Secure Shell). O SSH foi originalmente desenvolvido para tratar casos de autenticao em texto puro edados como texto no telnet. Isto , o SSH mais uma alternativa segura ao telnet. O SSH foi aumentadopara incluir o SCP (Secure Copy). SCP mais uma alternativa segura ao FTP. Administradores de Firewallgenricamente odeiam a idia de permitir Telnet e FTP, porque eles so particularmente protocolosinseguros. Meu conselho , antes de compor suas ACLs, voc deve estabelecer sua poltica de segurana.Ento escreva sua ACL para coincidir exatamente com a poltica de segurana de sua empresa. No pegueatalhos s porque eles so pequenos em relao a poltica de segurana. Porm polticas de seguranadevem estar em documentos que podem ser atualizados conforme o tempo passa. Valeria a pena considerara adio do SSH poltica da segurana. Melhor at deveria ser adicionar uma planta da migrao paratodos os sistemas dependentes do telnet/FTP sobre o uso do SSH/SCP. Uma vez que todos os sistemasforam migrados, atualize a poltica da segurana e as ACLs para permitir somente SSH/SCP e no telnet ouFTP.
Outras Dicas e Truques Sobre ACL
At este ponto, voc deve ter uma boa base sobre os componentes bsicos das ACLs IP. Para treinarACLs, voc pode fazer alguns exames prticos com aritmtica binria conseguir uma boa maneira decalcular mscaras de wildcard, mas se voc compreendeu a funo da mscara wildcard neste momento,voc est na forma boa. H muitas outras opes que podem ser usadas em ACLs IP Extendida. Asseguintes sees, quando longe de detalhado, discutirem algumas das opes o mais geralmente usadas. Nassees seguintes, discutiremos algumas das opes mais geralmente usadas.
Usando Comentrios
ACLs podem ser longas e complexas. E pode ser uma luta lembrar porque voc colocou um certoconjunto de entradas na ACL seis meses depois. Pior ainda, imagine herdar uma ACL de 500 linhas de umadministrador anterior. realmente um grande esforo entender cada uma das linhas da ACL herdada. Isto porque uso dos comentrios to importante.
Infelizmente, eles no so utilizados quanto deveriam ser. O comando remark foi introduzido naverso do IOS 12.0(2)T. Muitos administradores aprendem a sintaxe da ACL antes que elas iniciam usandoas verses do IOS que suportem o comando remark. Isto provvelmente seja porque elas no so usadasextensivamente. Porm o conceito muito simples.
Usando nosso exemplo de trs linhas, com algumas mscaras wildcard, ns devemos preceder as trslinhas com um comentrio, como se segue :
access-list 101 remark As prximas 3 linhas combinam 172.16.100.4-7 e 172.16.101.163 & 179
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq 23
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 20 21
access-list 101 permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
Ufa E vamos em frente.Aguardem a parte 5 . .
.Sds. Mrcia Guimares.
8/7/2019 acl_cisco
14/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
14
Listas de Controle de Acesso criadas facilmente - Parte 5
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Ol.
O refinamento que Kurt faz aqui nos fornece a maneira correta de implementar uma ACL.
Vamos l.
Otimizando a Performance da ACL Usando Turbo ACLs
Eu disse a voc anteriormente que reduzir o nmero de entradas em uma ACL, na mdia, reduz oprocessamento overhead exigido por aquela ACL. Um preo que dever ser pago, entretanto, que a ACLpode tornar-se difcil de ler. Outra soluo poderia ser o uso de Turbo ACLs, tambm conhecidas comoACLs Compiladas. Quando voc compila uma ACL, ela se transforma em tabelas lookup que podem ser
processadas muito mais eficientemente do que pelo mtodo linear padro, porm esta caracterstica estsomente disponvel em routers de alta capacidade (como 7200,7500 e a srie 12000). Compilar ACLstambm exigem uma RAM mais significante, maior, do que as no-compiladas. Para ativar estacaracterstica em um router compatvel, emita o comando access-list compiled no modo de configuraoglobal. Isto compilar todas as ACLs que so maiores do que as trs entradas. Qualquer modificao parauma ACL resultar em imediata recompilao daquela ACL. Para visualizar a memria utilizada pela suaturbo ACL, emita o comando show access-list compiled no modo EXEC.
Otimizando a Performance da ACL Usando a Palavra-chave Established
O fato de que o TCP um protocolo orientado a conexo, onde conexes so negociadas com umtriplo handshake(handshake three-way), permiti-nos obter alguma eficincia no processamento da ACL. O
handshake triplo especifica que o primeiro pacote em uma conexo no dever ter um bit ACK setado; eledever somente ter o bit SYN setado. O segundo pacote dever ter tanto o bit SYN, quanto o ACK. Devidoa isto, voc nunca dever ver o bit ACK setado no pacote a menos que um pacote anterior com um nico bitSYN setado j tenha sido permitido por alguma entrada na ACL. A palavra-chave established especificasomente permitir pacotes que estejam associados com uma conexo TCP estabelecida, isto , pacotes almdo pacote inicial o qual somente tem o bit SYN setado. Geralmente, isto utilizado com a palavra-chaveany com ambos endereos de origem e destino, e como primeira linha na ACL. A teoria que se oprimeiro pacote do handshake triplo (SYN, SYN+ACK, ACK) fosse permitido por uma entrada posterior naACL, no desperdiaria tempo processando cada entrada na ACL para chegar l; encaminharia o pacotebaseado na primeira entrada. Em nosso exemplo, a primeira linha da ACL leria :
access-list 101 permit tcp any any established
Agora voc deve entender que usar a palavra-chave established faz com que a ACL sejaprocessada com grande eficincia, porm ela diminue sua margem de segurana. Se voc est usando estaentrada em um filtro de pacote, possvel para um atacante mascarar o pacote com um bit ACK setado,embora ele no sido parte de uma conexo TCP existente.
http://blog.ccna.com.br/2008/08/02/lista-de-controle-de-acesso-criadas-facilmente-parte-5/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/08/02/lista-de-controle-de-acesso-criadas-facilmente-parte-5/8/7/2019 acl_cisco
15/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
15
A ACL permitiria que este pacote mascarado fosse encaminhado. Um exploit desta vulnerabilidade realizar um TCP ping. A ACL poder bloquear os ICMP echo requests, assim o atacante no poder usaro comando ping padro para reconhecimento ou verificao. Porm o atacante pode mascarar no pacoteTCP um bit ACK setado e envi-lo para um endereo IP alm do router. A ACL permitiria que o pacotefosse encaminhado. A estao que recebesse o pacote TCP reconheceria que ele no coincide com qualquerde suas conexes existentes. A estao ento responde de volta com um pacote TCP com o bit RST setado(o flag RST indica que a conexo est sendo abortada e os dados nos buffers ou em trnsito sejamdescartados.) Se o atacante recebe o pacote reset, ento ele saber que a estao est ativa, efetuando afuno ping de outra maneira.
Otimizando a Performance da ACL com a Colocao da Entrada Mais Eficiente
Como discutido anteriormente, voc sabe que deve colocar as entradas mais especficas antes dasentradas mais gerais ou generalizadas dentro da ACL. Isto tem de ser feito para assegurar umcomportamento apropriado. Porm se uma entrada que utilizada mais frequentemente, poderia ser movidapara o alto da ACL sem modificar o comportamento da mesma, com isso sua performance aumentaria.Como voc saberia quais as entradas esto sendo mais utilizadas ?? Usando o comando show access-list.O nmero de vezes que cada entrada na ACL fosse utilizada seria exibido. O exemplo abaixo foiconseguido, porm ele mostra nosso exemplo de ACL e a entrada FTP sendo mais utilizada que a entrada
telnet. Se este comportamento for consistente, ela dever ser digna de alterao para ordernar as entradas.router#sh access-list 101
Extended IP access list 101
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq telnet (4 matches)
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range ftp-data ftp (84 matches)
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
Voc pode resetar os contadores da ACL com o comando clear access-list counters. Vc deverespecificar um nico nmero ou nome de ACL para apagar os contadores daquela lista em particular. Sevoc no especificar um nome ou um nmero, os contadores iro resetar todas as ACLs . Fique atento.Observe, contadores de ACL podem ser utilizados para um mtodo de contagem rpida e suja. Voc deve
estar curioso para saber se o jogo Doom est sendo utilizado em sua rede ?? Permita o trfego TCPdestinado a porta 666. No dia seguinte, exiba sua ACL. Se voc ver qualquer contagem daquela entrada(porta 666 TCP), ento voc tem uma boa idia de que algum est usando a rede para jogar Doom. Masquem ser ??? Para achar quem est jogando Doom, use o logging da ACL.
Logging dos Hits das ACLs
Voc pode auditar as entradas coincidentes da ACL ao adicionar a palavra-chave log ou log-input no final da entrada. Isto far que as mensagens de syslog sejam geradas para esta contagem. Apalavra-chave log causar uma mensagem de syslog similar a seguinte:
00:19:15: %SEC-6-IPACCESSLOGDP: list 101 denied icmp 172.16.100.4 ->
72.16.101.100 (8/0), 1 packet
Observe que ela lista o nmero da ACL, a ao, o protocolo, os endereos IP de origem e destino, eo nmero de porta TCP/UDP, ou neste caso o tipo ou cdigo ICMP. Vc obter a mensagem de syslog para oprimeiro pacote de uma nica combinao de protocolo, os endereos IP de origem e destino, e o nmero deporta TCP/UDP ou o tipo ou cdigo ICMP. Voc ento conseguir resumos de 5 em 5 minutos por umconjunto nico de critrios que lista quantas matches ocorreram no intervalo de 5 minutos.
http://cartilha.cert.br/glossario/#ehttp://cartilha.cert.br/glossario/#e8/7/2019 acl_cisco
16/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
16
Voc pode tambm usar a palavra-chave log-input no final de uma entrada na ACL. O efeito muito similar, porm observe que ele adiciona informao do endereo MAC de origem, assim comoinformao da interface inbound do router. Aqui est um exemplo :
00:20:41: %SEC-6-IPACCESSLOGDP: list 101 denied icmp 172.16.100.4
(Ethernet00001.0251.b9a5) -> 172.16.100.1 (0/0), 1 packet
Fazer o logging de violaes da ACL vlido para redes forenses. Por exemplo, voc poderiaaplicar uma ACL para usar linhas vty usando o comando access-class. Isto limitaria os endereos IP queso permitidos fazer telnet (ou SSH) para seu router. Se a ltima entrada na ACL um deny any logexplcito, ento todas as tentativas invlidas de fazer telnet para seu router sero enviadas para o log epodem ser objeto de uma investigao posterior numa inspeo dos logs.
.A ltima e derradeira parte 6 vem a!
.Sds.
Mrcia Guimares.
8/7/2019 acl_cisco
17/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
17
Listas de Controle de Acesso criadas facilmente - Parte 6
Postado por: Mrcia Guimares em Tutoriais, Artigos, Exame CCNA
Bem, chegamos ao fim meu amigos. Espero que tenham gostado dos artigos e que seja til no dia-a-dia.
O assunto ACL pode ser mais explorado do que isso. Existem as listas de acesso reflexivas que soum poucos mais complicadas do que as listas de acesso comuns. Elas se diferem das ltimas pelacaracterstica de ANINHAMENTO. Quem programador aqui sabe o que aninhamento. uma instruoque ser executada somente sobre certa condio, que pode ser verdadeira ou falsa. Resumindo : a ACL daresposta criada dinamicamente quando a ACL da solicitao original correspondida. Mas isso assuntopara oooutro artigo.
Ah ! E obrigada pelas mensagens de incentivo de todo blog. :)
Sds.
Mrcia Guimares
Tenha Cuidado quando Editar ACLs Remotas
Se voc est utilizando mtodos in-band de conexo para um router remoto (como telnet ou SSH),voc tem que ser cuidadoso com as ACLs que edita para que voc no bloqueie sua conexo atual. A razomais comum para que isso acontea que quando voc emite o comando no access-list 101, a entrada daACL removida (mesmo se voc especificar precisamente uma nica linha, ela ainda assim remove toda aACL). Neste ponto, o router tratar a ACL 101 com um permit any. Porm, assim que voc adicione aprimeira linha na nova ACL 101, o estado se altera de permit any para um negue tudo exceto para o que permitido pela primeira entrada. Se sua sesso telnet ou SSH est por muito tempo no ar, voc perdersua conexo !
Um truque que um pouco de divertido, e no configurvel em todos os ambientes, usar umavariante do comando reload. Se voc especificar reload in 5, ele instruir o router para aguardar por 5minutos e ento recarregar. Assuma que voc entrou o comando no router e ento iniciou a edio de suasACLs. Se voc acidentalmente travou a si mesmo, o router em breve recarregar. Ele reverter para suaantiga configurao startup que especifica as ACLs originais. Voc pode ento reconectar ao router e tentarnovamente. Este truque no uma opo para uma organizao que demanda um uptime 24 x 7. Porm sesua organizao tem algumas filiais onde no existam funcionrios aps as 18:00 hs e voc administra asACLs quando todos da equipe remota j foi embora, esta poderia ser uma opo para voc. Agora lembre-sede usar o comando reload cancel se sua edio funcionar, ou seno seu router ainda ficar recarregando esua edio ser perdida mais uma vez.
Outra idia no editar as ACLs on-line, porm, ao invs disso, editar usando um editor de texto ouo Word numa estao. Depois de editar, voc copia as ACLs para o router usando o TFTP. Uma vantagemdisso que o router no implementaria a nova ACL at que todas as entradas tenham sido copiadas viaTFTP, assim voc est muito menos propenso a travar a si mesmo. A principal vantagem, entretanto, queisso deixa as coisas mais fceis para voc adicionar e deletar linhas do meio de uma ACL. ACLs Nomeadaspermitem a habilidade de remover uma linha do meio de uma ACL, porm mais comum voc precisaradicionar uma linha no meio da ACL. E, como discutimos anteriormente, voc pode querer reordenar a
http://blog.ccna.com.br/2008/08/03/lista-de-controle-de-acesso-criadas-facilmente-parte-6/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/exame-ccna/http://blog.ccna.com.br/category/artigos/http://blog.ccna.com.br/category/tutoriais/http://blog.ccna.com.br/author/maksg/http://blog.ccna.com.br/2008/08/03/lista-de-controle-de-acesso-criadas-facilmente-parte-6/8/7/2019 acl_cisco
18/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares
Referncia: Kurt Patzer
18
linha em sua ACL para melhorar sua performance. Isto muito fcil de ser efetuado com um editor de textodo que em uma sesso de configurao do router on-line.
Remover uma Linha do Meio de uma ACL Numerada
Para recompensar a perseverana exigida para ler todo este white paper, finalizarei com uma dicaque far com que voc ganhe algumas apostas com seus amigos que tambm admininistram um IOS Cisco. bastante conhecimento comum de que nomear ACLs IP oferecem a vantagem de ser capaz de remover aslinhas do meio daquela ACL IP Nomeada. Isto porque se voc entrar o comando no command eprecisamente especificar uma nica entrada na ACL numerada, toda ACL ser finalizada e removida. Vocpode apostar com seus amigos que acreditam nisto que voc remover a linha do meio de uma ACLNumerada to fcilmente quanto numa ACL Nomeada. A dica tratar a ACL Numerada como se ela fosseuma ACL Nomeada que apenas tem um nome que utiliza somente caracteres numricos. A seguir mostrado como remover a entrada FTP de uma ACL IP Numerada que ns utilizamos em nosso exemplo:
router#sh access-list 101
Extended IP access list 101
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq telnetpermit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range ftp-data ftp
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
router#config t
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#ip access-list extended 101
router(config-ext-nacl)#no permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range ftp-data
ftprouter(config-ext-nacl)#end
01:27:48: %SYS-5-CONFIG_I: Configured from console by console
router#sh access-list 101Extended IP access list 101
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 eq telnet
permit tcp 172.16.100.4 0.0.0.3 172.16.101.163 0.0.0.16 range 6000 6001
8/7/2019 acl_cisco
19/19
Listas de Controle de Acesso criadas FacilmenteArtigo criado por Mrcia Guimares 19
Sumrio
A lista a seguir sumariza o que foi discutido neste white paper:
Uma ACL um classificador de pacote que pode ser aplicado de muitas maneiras diferentes. ACLs IP podem ser numeradas e nomeadas, e elas podem ser padro (standard) ou extendida
(extended) Podemos usar mscaras wildcard para agrupar endereos IP. Enquanto que a matemtica binria
possa ser complexa, o propsito muito simples. Mscaras wildcard especfica quais bits doendereo IP so importante para a classificao.
Podemos usar um operador de intervalo para a grupar sequencialmente portas TCP ou UDP juntas. A otimizao da performance da ACL importante, entenda-se como otimizao da leitura da ACL. Remarks ou comentrios uma ferrramenta disponvel para melhora a leitura da ACL. Turbo ACLs so uma opo poderosa disponvel em routers Cisco de alta capacidade. A palavra-chave established pode melhorar muito o processamento eficiente da ACL e pode
potencialmente utilizar esta informao para otimizar uma entrada colocada dentro da ACL. Voc pode rever os hit counts de cada entrada numa ACL e pode potencialmente usar esta
informao para otimizar uma entrada dentro da ACL. Voc pode capturar via log da ACL as violaes para uso da rede forense.
Quando usar comunicao in-band para o router, seja cuidadoso que sua ACL no atualiza numaqueda de conexo. Contrrio a compreenso comum, possvel remover uma entrada do meio de uma ACL
numerada.