SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Anderson Zardo<br />Acess Control Lists – ACL<br />Conceito de ACL:<br />Acl`s são listas de condições aplicadas ao trafégo entre os roteadores, liberando ou restringindo-o antes mesmo de alcançar a rede interna. A decisão de impedir ou liberar o  pacote estão nas regras que compõem a ACL determinadas pelo Administrador da rede.<br />Objetivo:<br />Como dito anteriormente, as ACL’s podem restringir um pacote antes de o mesmo alcançar a rede interna. Pode ser utilizada como uma primeira camada de segurança em nossas redes (deixando regras de segurança mais complexas para o Firewall), além de ser também uma forma de se controlar o que está trafegando em nossa rede.<br />Aplicação:<br />A Aplicação da ACL resume-se basicamente no interesse da Administração da rede em liberar ou restringir determinado tráfego. Deve ser feito um estudo no ambiente para identificar que tipo de tráfego seria interessante restringir ou não, baseando-se em aplicações utilizadas no ambiente, políticas de acesso a determinados endereços de rede, etc.<br />Detalhes Técnicos:<br />As ACLs podem ser criadas para todos os protocolos de rede roteados, como o IP e o IPX. As ACLs podem ser configuradas no roteador para controlar o acesso a uma rede ou sub-rede.<br />O software Cisco IOS testa o pacote com cada instrução de condição na lista, de cima para baixo. Assim que uma correspondência é encontrada na lista, a ação de aceitação ou rejeição é realizada e nenhuma outra instrução da ACL é verificada. Se uma instrução de condição que permite todo tráfego está localizada no início da lista, nenhuma instrução adicionada abaixo é verificada.<br />As ACL`s tem essa estrutura:<br />- List No. : Aces-list xxx (100-199);<br />- Rule: Permit or Deny;<br />- IP or ICMP: TCP or UDP;<br />- Source IP address xxx.xxx.xxx.xxx;<br />- Source IP address mask xxx.xxx.xxx.xxx;<br />- Destination IP addres xxx.xxx.xxx.xxx;<br />- Destination IP addres mask xxx.xxx.xxx.xxx;<br />- eq=equal , gt=greater than, lt=less than, neq=not equal<br />- TCP or UDP destination port no.<br />ACL padrão x ACL estendida:<br />Nas ACL`s padrões, o funcionamento é dado pela verificação do endereço de origem dos pacotes IP que são roteados, permitindo ou negando acesso a um conjunto inteiro de protocolos.<br />Já as ACL`s extendidas podem proporcionar um intervalo de maior controle do que as padrões. As ACL’s extendidas verificam os endereços dos pacotes de origem e de destino, além de serem capazes de verificar protocolos e números de portas, proporcionando maior flexibilidade para descrever o que a ACL precisa verificar.<br />
ACLs controlam tráfego em redes

Weitere ähnliche Inhalte

Ähnlich wie ACLs controlam tráfego em redes

Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWellington Oliveira
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
ACLs complexas.ppsx
ACLs complexas.ppsxACLs complexas.ppsx
ACLs complexas.ppsxLuanaCopetti
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squidfbexiga
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Redes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSRedes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSMauro Tapajós
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoMauro Tapajós
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesLuiz Arthur
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 

Ähnlich wie ACLs controlam tráfego em redes (20)

Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de AcessoWANs e Roteadores Cap. 11 - Lista de Controle de Acesso
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
controle de banda
controle de bandacontrole de banda
controle de banda
 
ACLs complexas.ppsx
ACLs complexas.ppsxACLs complexas.ppsx
ACLs complexas.ppsx
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Firewall
FirewallFirewall
Firewall
 
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squid
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Redes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLSRedes Aavançadas - 5.MPLS
Redes Aavançadas - 5.MPLS
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de Interconexão
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
 
Cluster
ClusterCluster
Cluster
 

Mehr von Anderson Zardo

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos BásicosAnderson Zardo
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itilAnderson Zardo
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLAnderson Zardo
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosAnderson Zardo
 
Trabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresTrabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresAnderson Zardo
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosAnderson Zardo
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livreAnderson Zardo
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistasAnderson Zardo
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoAnderson Zardo
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Anderson Zardo
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verneAnderson Zardo
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópiaAnderson Zardo
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturadoAnderson Zardo
 
Trabalho windows x linux
Trabalho windows x linuxTrabalho windows x linux
Trabalho windows x linuxAnderson Zardo
 

Mehr von Anderson Zardo (20)

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos Básicos
 
Balanced Scorecard
Balanced ScorecardBalanced Scorecard
Balanced Scorecard
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itil
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQL
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de Riscos
 
Trabalho frame relay
Trabalho frame relayTrabalho frame relay
Trabalho frame relay
 
Trabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresTrabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastres
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuários
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livre
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistas
 
Resumo transistor
Resumo transistorResumo transistor
Resumo transistor
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturado
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verne
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturado
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturado
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturado
 
Trabalho windows x linux
Trabalho windows x linuxTrabalho windows x linux
Trabalho windows x linux
 

ACLs controlam tráfego em redes

  • 1. Anderson Zardo<br />Acess Control Lists – ACL<br />Conceito de ACL:<br />Acl`s são listas de condições aplicadas ao trafégo entre os roteadores, liberando ou restringindo-o antes mesmo de alcançar a rede interna. A decisão de impedir ou liberar o pacote estão nas regras que compõem a ACL determinadas pelo Administrador da rede.<br />Objetivo:<br />Como dito anteriormente, as ACL’s podem restringir um pacote antes de o mesmo alcançar a rede interna. Pode ser utilizada como uma primeira camada de segurança em nossas redes (deixando regras de segurança mais complexas para o Firewall), além de ser também uma forma de se controlar o que está trafegando em nossa rede.<br />Aplicação:<br />A Aplicação da ACL resume-se basicamente no interesse da Administração da rede em liberar ou restringir determinado tráfego. Deve ser feito um estudo no ambiente para identificar que tipo de tráfego seria interessante restringir ou não, baseando-se em aplicações utilizadas no ambiente, políticas de acesso a determinados endereços de rede, etc.<br />Detalhes Técnicos:<br />As ACLs podem ser criadas para todos os protocolos de rede roteados, como o IP e o IPX. As ACLs podem ser configuradas no roteador para controlar o acesso a uma rede ou sub-rede.<br />O software Cisco IOS testa o pacote com cada instrução de condição na lista, de cima para baixo. Assim que uma correspondência é encontrada na lista, a ação de aceitação ou rejeição é realizada e nenhuma outra instrução da ACL é verificada. Se uma instrução de condição que permite todo tráfego está localizada no início da lista, nenhuma instrução adicionada abaixo é verificada.<br />As ACL`s tem essa estrutura:<br />- List No. : Aces-list xxx (100-199);<br />- Rule: Permit or Deny;<br />- IP or ICMP: TCP or UDP;<br />- Source IP address xxx.xxx.xxx.xxx;<br />- Source IP address mask xxx.xxx.xxx.xxx;<br />- Destination IP addres xxx.xxx.xxx.xxx;<br />- Destination IP addres mask xxx.xxx.xxx.xxx;<br />- eq=equal , gt=greater than, lt=less than, neq=not equal<br />- TCP or UDP destination port no.<br />ACL padrão x ACL estendida:<br />Nas ACL`s padrões, o funcionamento é dado pela verificação do endereço de origem dos pacotes IP que são roteados, permitindo ou negando acesso a um conjunto inteiro de protocolos.<br />Já as ACL`s extendidas podem proporcionar um intervalo de maior controle do que as padrões. As ACL’s extendidas verificam os endereços dos pacotes de origem e de destino, além de serem capazes de verificar protocolos e números de portas, proporcionando maior flexibilidade para descrever o que a ACL precisa verificar.<br />