Antonio Cianfrani. Extended Access Control List (ACL)



Documenti analoghi
Router(config)# access-list access-list number {permit deny} {test-conditions}

Access Control List (I parte)

ACCESS LIST. Pietro Nicoletti

Antonio Cianfrani. Access Control List (ACL)

Firewall e Abilitazioni porte (Port Forwarding)

Prof. Filippo Lanubile

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

VPN CIRCUITI VIRTUALI

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Indirizzamento privato e NAT

Reti di Telecomunicazione Lezione 6

Impostare il ridirezionamento di porta

Manuale nuove funzionalità FASTModem

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Guida di Pro PC Secure

Reti di Calcolatori. Il software

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

TeamPortal. Servizi integrati con ambienti Gestionali

Configurazione WAN (accesso internet)

IMPORTAZIONI. TeamPortal - Importazioni

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Lo scenario: la definizione di Internet

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Manuale di configurazione per iphone

TeamPortal. Servizi integrati con ambienti Gestionali

2.1 Configurare il Firewall di Windows

H1 Hrms Gestione eventi/scadenze automatiche

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Inizializzazione degli Host. BOOTP e DHCP

NAS 224 Accesso remoto Configurazione manuale

Maschere di sottorete a lunghezza variabile

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Elementi sull uso dei firewall

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Database. Si ringrazia Marco Bertini per le slides

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Manuale per l utente di Ethernet

GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO

FAQ TeamPortal - DVD DEMO

Guida alla registrazione on-line di un DataLogger

appunti delle lezioni Architetture client/server: applicazioni client

MANUALE PARCELLA FACILE PLUS INDICE

N.B.: DISPONIBILITA INVERNO 2014 FAQ ACS700 versione 9

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Vlan Relazione di Sistemi e Reti Cenni teorici

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

La sicurezza delle reti

Configurazione Rete in LINUX

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Guida Rapida di Syncronize Backup

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Salute per Parma ISTRUZIONI DI CONFIGURAZIONE DELLE AGENDE. GipoWEB in collaborazione con tuotempo e Gipo

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

flusso delle informazioni... 2 password... 3 password/ inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

Eliminare il messaggio "Rete non identificata" da Windows 7

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Reti di Telecomunicazione Lezione 8

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Packet Filter in LINUX (iptables)

2 Configurazione lato Router

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

MANUALE UTENTE Fiscali Free

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Simulazione seconda prova Sistemi e reti Marzo 2016

Protocolli applicativi: FTP

CONTENT MANAGEMENT SY STEM

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Verifica scritta di Sistemi e Reti Classe 5Di

FTP. Appunti a cura del prof. ing. Mario Catalano

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Transmission Control Protocol

PORTALE CLIENTI Manuale utente

Progetto: ARPA Fonte Dati. ARPA Fonte Dati. Regione Toscana. Manuale Amministratore

Manuale Terminal Manager 2.0

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

Protezione. Protezione. Protezione. Obiettivi della protezione

Introduzione alle applicazioni di rete

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Guida all uso del servizio

GUIDA UTENTE MONEY TRANSFER MANAGER

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Transcript:

Antonio Cianfrani Extended Access Control List (ACL)

Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano gli indirizzi di sorgente e destinazione dei pacchetti, i protocolli e le porte Esempio: una ACL extended può permettere traffico e-mail verso una destinazione specifica e negare il file transfer e il web browsing verso la stessa destinazione La sintassi delle extended ACL è simile a quella delle standard: access-list Il comando ip access-group associa una extended ACL ad una interfaccia

Extended ACL (2/4) La sintassi delle extended ACL è tale per cui gli statement possono essere molto lunghe si possono abbreviare con l uso delle opzioni di host o any Alla fine delle ACL extended si può aggiungere, per guadagnare maggiore precisione, il campo che specifica il port number (è opzionale) del TCP o dell UDP Si possono anche specificare operazioni logiche, come uguale (eq), non uguale (neq), più grande di (gt) e minore di (lt). Gli identificatori delle extended ACL vanno da 100 a 199

Extended ACL (3/4)

Extended ACL (4/4)

Port Numbers

Named ACL (1/3) Le ACL named permettono di assegnare dei nomi al posto dei numeri alle ACL standard ed estese Possono essere sia standard che extended Queste ACL possono essere modificate senza necessariamente cancellarle E permesso cancellare gli statement e inserirli in una qualsiasi posizione. Il comando per creare le Named ACL è ip access-list Il comando mette l utente nella modalità di configurazione delle ACL

Named ACL (2/3)

Named ACL (3/3)

Modificare una Named ACL

Localizzazione delle ACL (1/7) Le ACL sono usate per controllare il traffico filtrando dei pacchetti ed eliminando traffico non desiderato sulla rete Una considerazione importante nell implementare le ACL è dove localizzarle Se una ACL è posta nel luogo giusto non solo il traffico sarà filtrato ma renderà l intera rete molto efficiente L ACL deve essere messa dove ha maggior impatto in quanto ad efficienza La localizzazione dipende dal tipo di ACL: standard o extended

Localizzazione delle ACL (2/7) Supponiamo che la politica della società sia di bloccare il traffico Telnet o FTP dalla rete del router A alla Ethernet LAN Fa0/1 sul router D, mentre qualsiasi altro traffico deve essere permesso

Localizzazione delle ACL (3/7) Si possono usare diversi approcci per giungere al risultato richiesto Innanzitutto bisogna scegliere il tipo di ACL L approccio raccomandato è di usare una extended ACL che specifichi sia l indirizzo di sorgente che di destinazione Bisogna individuare il router e la relativa interfaccia su cui applicare l ACL (e la direzione)

Localizzazione delle ACL (4/7) La extended ACL si deve porre nel router A i pacchetti non attraverseranno la rete Ethernet gestita da A, e neppure le interfacce seriali di B e C e quindi non entreranno in D Il traffico caratterizzato da indirizzi di sorgente o destinazione diversi sarà permesso La regola generale è mettere le extended ACL vicino alla sorgente del traffico da bloccare

Localizzazione delle ACL (5/7)

Localizzazione delle ACL (6/7) Le ACL standard non specificano l indirizzo di destinazione, per cui dovrebbero essere messe più vicino possibile alla destinazione Per esempio una ACL standard dovrebbe essere configurata sulla Fa0/0 del router D per prevenire il traffico da A

Localizzazione delle ACL (7/7)

Limitare l accesso sulle linee vty (1/2) Le ACL standard ed estese si applicano a pacchetti che viaggiano attraverso il router Per scopi di sicurezza agli utenti si può permettere o negare l accesso al router con virtual terminal, ma negare l accesso da questo router a qualsiasi destinazione Poichè non si può controllare su quale linea verrà fatto l accesso allora si deve porre l ACL su tutte le linee vty Il processo per creare la vty ACL è identico a quello di una normale Standard ACL Per applicarle ad una terminal line si richiede il comando access-class (all interno della configurazione della line)

Limitare l accesso sulle linee vty (2/2)