2- Comandos de segurança ACLs

Abaixo estão listados os comandos de segurança ACLs (listas de controle de acesso), mais comuns, que servem de exemplo:

2.1 - Negar tráfego FTP a partir de uma rede alvo a outra:

    
        Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21
        Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
        Access-list 101 permit ip any any
        Interface Ethernet 0
        Ip access-group 101 out
    
    

2.2 - Negar o tráfego Telnet de uma sub-rede específica:

    
        Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23
        Access-list 101 permit ip any any
        Interface Ethernet 0
        Ip access-group 101 out
    
    

2.3 – Utilização das ACLs

Utilize as ACLs:

  1. em roteadores de firewall colocados entre as suas redes interna e externa, como a Internet e
  2. em um roteador colocado entre duas partes da sua rede para controlar o tráfego que entra ou sai de uma determinada parte da sua rede interna.

Configure as ACLs em roteadores de borda (roteadores situados nas extremidades das suas redes). Isso fornece um buffer muito básico da rede externa ou entre uma área menos controlada da sua própria rede e uma área mais confidencial da sua rede.

Copyright © 2014 AIEC.