Router(config)# access-list access-list number {permit deny} {test-conditions}



Похожие документы
ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS LIST. Pietro Nicoletti

Antonio Cianfrani. Extended Access Control List (ACL)

Access Control List (I parte)

Elementi sull uso dei firewall

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Prof. Filippo Lanubile

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Transmission Control Protocol

Analizziamo quindi in dettaglio il packet filtering

Reti di Telecomunicazione Lezione 8

Calcolatrice IP Online

Autore: Bandiera Roberto 2016

Gestione degli indirizzi

Iptables. Mauro Piccolo

Packet Filter in LINUX (iptables)

Internet e protocollo TCP/IP

Reti di Calcolatori

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Realizzazione e gestione di Local Area Network

Firewall e Abilitazioni porte (Port Forwarding)

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Introduzione alla rete Internet

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Protocolli di Comunicazione

Dispense di Cisco Packet Tracer

Introduzione alla rete Internet

Esempio di rete aziendale

Sicurezza applicata in rete

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Script PHP per Configurare gli Accessi ad Internet di un router CISCO

Il modello TCP/IP. Sommario

Antonio Cianfrani. Access Control List (ACL)

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

ARP e instradamento IP

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Il firewall Packet filtering statico in architetture avanzate

Introduzione alla rete Internet

Gestione degli indirizzi

Reti di Telecomunicazione Lezione 6

La sicurezza delle reti

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Introduzione alle applicazioni di rete

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Impostare il ridirezionamento di porta

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

DA SA Type Data (IP, ARP, etc.) Padding FCS

Configurazione di un Router

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Configurazione Rete in LINUX

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni

Interconnessione di reti

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Livelli di un protocollo

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Stratificazione protocollare (Protocol Layering )

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Gli indirizzi dell Internet Protocol. IP Address


Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

12.5 UDP (User Datagram Protocol)

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Protocollo TCP/IP & Indirizzamento IP

Crittografia e sicurezza delle reti. Firewall

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

PROF. Filippo CAPUANI TCP/IP

Verifica scritta di Sistemi e Reti Classe 5Di

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Domenico Costanzo Hacklab CS

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Dal protocollo IP ai livelli superiori

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS Docente: Luciano Bononi

Informatica per la comunicazione" - lezione 8 -

Транскрипт:

1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero 2. si deve applicare la ACL a una o più interfacce: Router(config-if)# ip access-group access-list number La wildcard mask il valore 0 nella wildcard-mask indica che il bit corrispondente deve essere controllato, il valore 1 che deve essere ignorato. Es. Si supponga di voler testare gli indirizzi IP da 172.50.16.0 a 172.50.31.0. Per cui, in questo caso, la wildcard-mask avrà la forma 0.0.15.255. LE CONDIZIONI any / host Invece di utilizzare la sintassi Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255 Router(config)# access-list 1 permit 172.30.24.12 0.0.0.0 si può utilizzare Router(config)# access-list 1 permit any Router(config)# access-list 1 permit host 172.30.24.12

Standard ACL (1-99) il controllo viene esclusivamente effettuato sull indirizzo sorgente. Router(config)# access-list access-list number {permit deny} source [source wildcard] Deny Source Souce wildcard Descrizione Numero della ACL. Ne indica il nome e il tipo (es. da 1 a 99 per le ACL IP standard) Permette l accesso se le condizioni sono soddisfatte Nega l accesso se le condizioni sono soddisfatte Indirizzo sorgente del pacchetto (Optional) La wildcard mask che deve essere applicata all indirizzo sorgente Una volta definite le condizioni si deve applicare la ACL all interfaccia desiderata, secondo la seguente sintassi: Router(config-if)# ip access-group access-list number {in out} I parametri utilizzati sono descritti di seguito: Parametri Access-listnumber Permit Parametri Access-listnumber In out Descrizione Indica il numero della ACL che deve essere legata all interfaccia. Specifica se la ACL va applicata all interfaccia in entrata o in uscita. Una ACL in input fa sì che il router applichi prima la ACL e poi effettui il routing, mentre in output prima il routing e poi la ACL. Se non è specificato, per default è out.

ESEMPI DI ACL STANDARD Esempio n. 1: permettere il traffico da una determinate rete o sottorete Questo esempio dimostra come permettere tutto il traffico proveniente dalla rete 172.16.0.0 e contemporaneamente bloccare quello da altre reti (non- 172.16.0.0). access-list 1 permit 172.16.0.0 0.0.255.255 (access-list 1 deny any implicito, non visibile nella lista) ip access-group 1 out interface Ethernet 1 ip access-group 1 out Esempio n. 2: negare il traffico da un host specifico In questo esempio viene bloccato sull interfaccia E0 esclusivamente il traffico proveniente dall host 172.16.4.23. access-list 2 deny 172.16.4.23 0.0.0.0 access-list 2 permit 0.0.0.0 255.255.255.255 (access-list 2 deny any implicito, non visibile nella lista) ip access-group 2 out

ACCESS LIST estese Le ACL estese forniscono una maggiore flessibilità e controllo se paragonate a quelle standard. Le ACL estese, infatti, possono effettuare il controllo non solo sull indirizzo del mittente, ma anche su quello del destinatario, su uno specifico protocollo, sul numero di porta o su altri parametri. Configurazione di un ACL Estesa 1. Definire l ACL secondo la sintassi: Router(config)# access-list access-list-number {deny permit} protocol source source-wildcard destination destination-wildcard [operator operand] [established] [precedence precedence] Parametri Access-listnumber Permit Deny Protocol Source e Destination Souce-wildcard e Destinationwildcard Operator operand Established Precedence Descrizione Numero dell ACL. Ne indica il nome e il tipo (da 100 a 199). Permette l accesso se le condizioni sono soddisfatte Nega l accesso se le condizioni sono soddisfatte Il protocollo di comunicazione; es. IP, TCP, UDP, ICMP, IGRP, Indirizzo del mittente e del destinatario. La wildcard mask che deve essere applicata all indirizzo sorgente e a quello di destinazione. Un operatore logico: lt, gt, eq, neq, range (less than, greater than, equal, not equal, range) e il numero o il nome della porta TCP o UDP (vedi Tabella n.1). Nel caso dell operatore range occorre inserire due valori operand (es. range 21 25) (Optional) Si utilizza solo con il protocollo TCP: indica una estabilished connection. Il controllo viene effettuato solo se il datagramma ha settato il bit di ACK o RST, mentre non ci sono controlli sul pacchetto iniziale per stabilire la connessione. (Optional) Indica un numero da 0 a 7, che specifica la precedenza del pacchetto rispetto a un altro (Queuing). 2. Applicare l ACL a una o più interfacce: Router(config-if)# ip access-group access-list number {in out}

Valore Decimale Keyword Descrizione TCP/UDP 20 FTP-DATA FTP (data) TCP 21 FTP FTP TCP 23 TELNET Terminal connection TCP 25 SMTP SMTP TCP 53 DOMAIN DNS TCP/UDP 69 TFTP TFTP UDP 80 WWW TCP ESEMPI DI ACL ESTESE Figura 1 Esempio n. 1: negare il traffico FTP da una determinate rete o sottorete Questo esempio dimostra come bloccare esclusivamente il traffico FTP. access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 access-list 101 permit ip 172.16.4.0 0.0.0.255 any (access-list 101 deny any any implicito, non visibile nella lista) ip access-group 101

Esempio n. 2: permettere esclusivamente l invio di E-mail In questo esempio viene bloccato sull interfaccia E0 tutto il traffico a esclusione della posta elettronica. access-list 102 permit tcp 172.16.3.0 0.0.0.255 any eq 25 (o eq smtp) (access-list 102 deny any any implicito, non visibile nella lista) ip access-group 102 out Nota: Per cancellare un ACL o rimuoverla da un interfaccia del Router occorre utilizzare rispettivamente i seguenti comandi: Router(config)# no access-list access-list number Router(config-if)# no ip access-group access-list number E consigliabile, prima di cancellare un ACL, rimuoverla da tutte le interfacce.

ACL STANDARD http://www.di.unisa.it/~ads/corso security/www/corso 0203/Cisco/cisco827_htm/cisco827_acl_std.htm ESTESE http://www.di.unisa.it/~ads/corso security/www/corso 0203/Cisco/cisco827_htm/cisco827_acl_est.htm http://www.bo.infn.it/calcolo/fb/filtro.html