Access Control List (I parte)



Documenti analoghi
Antonio Cianfrani. Standard Access Control List (ACL)

Router(config)# access-list access-list number {permit deny} {test-conditions}

Antonio Cianfrani. Extended Access Control List (ACL)

ACCESS LIST. Pietro Nicoletti

Antonio Cianfrani. Access Control List (ACL)

Reti di Calcolatori

Reti di Telecomunicazione Lezione 8

Calcolatrice IP Online

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Guida alla registrazione on-line di un DataLogger

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

ARP e instradamento IP

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Configurazione di un Router

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

VPN CIRCUITI VIRTUALI

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

KNX/IP Router GW Manuale Tecnico

Determinare la grandezza della sottorete

Gestione degli indirizzi

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Multicast e IGMP. Pietro Nicoletti

Vlan Relazione di Sistemi e Reti Cenni teorici

Gli indirizzi dell Internet Protocol. IP Address

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Sicurezza nelle reti

Forme di indirizzamento

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

APP RIO8 APP PER LA CONFIGURAZIONE GUIDA PER L UTENTE. Omniabit s.r.l. Via Val Camonica 11, Milan, Italy support@omniabit.

Basic IPv4 Access List

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Hub-PA Versione Manuale utente

Guida all utilizzo. Rif. File: Pag. 1 / 14

Internetworking TCP/IP: esercizi

Elementi sull uso dei firewall

Protocollo IP e collegati

Manuale Utente MyFastPage

MANUALE PARCELLA FACILE PLUS INDICE

Lo scenario: la definizione di Internet

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

L amministratore di dominio

Impostare il ridirezionamento di porta

BLOCK CALL Manuale utente Block Call Manuale Utente

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Manuale Servizio NEWSLETTER

Gestione degli indirizzi

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Manuale di Aggiornamento BOLLETTINO. Rel E. DATALOG Soluzioni Integrate a 32 Bit

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

L Inoltro e l Instradamento

PIATTAFORMA DOCUMENTALE CRG

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Manuale Utente SIRECO

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Pagina 2 di 14. Indice

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.

TeamPortal. Servizi integrati con ambienti Gestionali

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

PROF. Filippo CAPUANI TCP/IP

Libero Emergency PC. Sommario

Firewall e Abilitazioni porte (Port Forwarding)

Autore: Bandiera Roberto 2016

Progetto INCOME. Manuale Utente Operatore Installazione

Tecniche di Troubleshooting

Dal protocollo IP ai livelli superiori

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

Configurare una rete con PC Window s 98

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

Internet. Introduzione alle comunicazioni tra computer

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Iptables. Mauro Piccolo

MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

ACCESSO AL SISTEMA HELIOS...

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Interconnessione di reti

Prof. Filippo Lanubile

EasyPrint v4.15. Gadget e calendari. Manuale Utente

Transcript:

- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento delle ACL Restingere l accesso alle vty

Cosa sono le ACL (1) Sono liste di condizioni che sono applicate al traffico entrante in un router Stabiliscono le regole per cui i pacchetti devono essere instradati o bloccati e scartati dal router Possono essere create per qualsiasi protocollo routed Possono essere configurate sul router per controllare l accesso ad una rete Cosa sono le ACL (2) Le ACL possono essere definite su base protocollo, direzione o porta Per controllare il flusso di traffico su una interfaccia si deve definire una ACL per ogni protocollo abilitato su quella interfaccia Occorre creare ACL diverse per ogni direzione una per il traffico inbound e una per il traffico outbound

Cosa sono le ACL (3) Ragioni per creare le ACL Limitare il traffico in rete Fornire controllo del flusso di traffico (es. le ACL possono restringere la consegna degli update di routing) Offrire un livello base di sicurezza per l accesso alla rete Decidere che tipi di traffico debbano essere instradati o bloccati alle interfacce del router Permettere ad un amministratore di controllare che area un client possa accedere ad una rete Schermare alcuni host per permettere o negare accesso a parte della rete Se su un router non sono configurate le ACL tutti i pacchetti saranno instradati verso la destinazione richiesta Interfacce Inbound & Outbound Ogni interfaccia di un router ha due direzioni: Inbound : se il pacchetto entra da quella interfaccia. Outbound: se il pacchetto esce da quella interfaccia. Quando definiamo una ACL su una interfaccia dobbiamo specificare se è inbound o outbound.

ACL Operation and routing ACL Operation - inbound Page 4

ACL Operation - outbound Come funzionano le ACL (1) Una ACL è una lista di comandi che definisce le regole di accettazione o di rifiuto di un pacchetto su un interfaccia inbound od outbound L IOS esegue i comandi in ordine sequenziale E importante l ordine dei comandi

Come funzionano le ACL (2) Nelle ACL se è necessario aggiungere altre condizioni ad una ACL occorre cancellare l intera ACL e ricrearla con la nuova condizione, al contrario ogni nuovo statement verrà messo in coda (unica eccezione: ACL named) Procedimento seguito da un router nell analisi di un pacchetto 1. Appena una PDU di strato 2 entra in un interfaccia, il router verifica l indirizzo di strato 2 se corrisponde al suo indirizzo o è un indirizzo di broadcast 2. se il check è positivo, il router estrae allora il pacchetto ed esamina la ACL, se esiste, associata all interfaccia di ingresso Come funzionano le ACL (3) 3. Il router esegue ogni comando della ACL 4. Se si riscontra una corrispondenza sulla condizione i corrispondente ad un comando, il router compie l azione collegata a quel comando 5. Se il pacchetto è accettato il router eseguirà la funzione di instradamento 6. Se è definita una ACL sull interfaccia di uscita, il pacchetto sarà di nuovo testato in base ai comandi contenuti in questa ACL 7. Se tutti i test sono positivi, il pacchetto sarà incapsulato protocollo di strato 2 definito sull interfaccia d uscita

Come funzionano le ACL (4) Se tutte le istruzioni della ACL sono unmatched vi sarà un implicit deny any alla fine della ACL Anche se il deny any non è visibile come ultima linea della ACL, il pacchetto che non abbia riscontrato nessuna corrispondenza nei comandi della ACL sarà scartato E buona norma, almeno all inizio, aggiungere sempre una implicit deny alla fine delle ACL per rinforzare l idea di questa presenza Creare una ACL (1) Le ACL si creano nella modalità di configurazione globale Studieremo due tipi di ACL Standard: filtrano i pacchetti solo su base Source IP Extended: sono più complesse : IP SA, IP DA, protocol, port,etc. Studieremo due modalità in cui le ACL possono essere definite: numbered: si identificano con un numero named: si idenficano con un nome, possono essere modificate senza cancellare l acl Quando si configura una Numbered ACL questa deve essere identificata da un numero unico Tale numero identifica il tipo di ACL creata e deve essere all interno di uno specifico range valido per tale tipo di liste

Creare una ACL (2) Il comando per scrivere le access list è proprio access-list seguito dai parametri appropriati Una ACL deve sempre essere assegnata ad una interfaccia Le ACL sono assegnate ad una o più interfacce e possono filtrare sia traffico inbound che outbound usando il comando access-group, da usare nella modalità di configurazione dell interfaccia Creare una ACL (4) Regole base da seguire quando si crea una ACL Definire una ACL per protocollo, per porta, per direzione Definire se una ACL si applica alla direzione inbound o outbound dell interfaccia Standard ACL dovrebbero essere applicate alla destinazione più vicina Extended ACL dovrebbero essere applicate alla sorgente più vicina

Creare una ACL (5) I comandi sono processati sequenzialmente sino a che non si trova un match Se non si trova nessun match il pacchetto è scartato (denied) C è sempre un deny implicito alla fine della access list (anche se non appare esplicitamente) ACL dovrebbero filtrare in un ordine preciso (dallo specifico al generico) Le condizioni di match sono esaminate per prima, poi il permit od il deny Usare un text editor per creare dei commenti che sottolineino la logica dei comandi Creare una ACL (5) Il comando no access-list x rimuoverà tutta la lista In caso di rifiuto di un pacchetto, sarà inviato un messaggio host unreachable al sender del pacchetto I filtri outbound non riguardano il traffico che si origina dal router locale

Le funzioni della wildcard mask (1) Una wildcard mask è una struttura di 32 bit divisa in 4 ottetti Una wildcard d mask è sempre accoppiata IP address I numeri uno e zero nella maschera sono usati per identificare come trattare i bit dell indirizzo IP corrispondente Una wildcard mask definisce il processo di matching in una ACL Le wildcard mask sono usate per filtrare indirizzi IP permettendo o negando l accesso alle risorse in base al valore dell indirizzo stesso Non confondere una wildcard mask con una subnet mask Le funzioni della wildcard mask (2) La presenza di uno zero nella maschera indica che il valore in quella posizione deve essere controllato, viceversa la presenza di un uno indica invece che il valore non deve essere controllato L applicazione di una wildcard mask sull indirizzo IP in un comando della ACL crea un risultato (match value) che è usato per determinare se il pacchetto debba essere processato dallo statement in questione o si deve saltare al prossimo comando A ciascun indirizzo IP controllato da un particolare ACL statement sarà applicata la wildcard mask relativa a tale statement il risultato dell indirizzo IP e della wildcard mask deve essere uguale al match value della ACL

Le funzioni della wildcard mask (3) Ci sono 2 parole chiave da usare nella ACL any host L opzione any sostituisce lo 0.0.0.0 per l indirizzo IP e 255.255.255.255 per la wildcard mask Questa opzione matcherà con qualsiasi indirizzo con cui viene comparata La opzione host sostituisce la maschera wildcard 0.0.0.0. Questa maschera richiede che tutti i bit dell indirizzo ACL e l indirizzo del pacchetto sia verificati Questa opzione corrisponderà a qualsiasi indirizzo

Verificare le ACL Ci sono molti comandi che verificano il contenuto ed il posizionamento delle ACL show ip interface visualizza le informazioni sulle interfacce IP e indica se vi sono poste delle ACL show access-list visualizza il contenuto di tutte le ACL sul router Per vedere specifica ACL occorre aggiungere il nome o il numero come parte opzionale del comando sh show running-config nfi rivela le ACL e le informazioni sull assegnazione sulle interfacce E una buona norma testare le ACL con un traffic sample per assicurare che la logica della ACL sia corretta

Standard ACL Le ACL standard riguardano l indirizzo IP della sorgente La versione standard delle access-list si definisce con un numero da 1 a 99 (anche da 1330 a 1999 in IOS recenti) Nell esempio, nei primi statement della ACL non è definita una wildcard mask In tale caso è usata una default mask 0.0.0.0. Ciò significa che l intero indirizzo deve corrispondere oppure questa linea della ACL non si applica ed il router deve cercare un match nelle linee successive La sintassi piena del comando per le ACL standard è: Router(config)#access-list t access-list-number {deny permit} source [source-wildcard ] [log] La forma del no di questo comando è usata per rimuovere la ACL standard, questa è la sintassi: Router(config)#no access-list access-list-number

Standard ACL (2)