terça-feira, 30 de março de 2010

FIREWALL - ACL's

Firewall - ACL

Alguns Roteadores possuem uma função secundaria ou um serviço de restrições ou bloqueios para acesso a Redes Externa e Interna, como estou estudando para o CCNA, falaremos expecificamente dos produtos CISCO.

Os Roteadores Cisco possuem essa função, e atravez de regras podemos habilitar e desabilar o trafego de entrada ou saída.
No caso dos roteadores da Cisco, temos dois tipos de regras, a Standard e Extended.

Standard = Politicas de 1 a 99
Extended = Politicas de 100 a 199

A regra Standard atua na Camada 3 e a Extended na camada 4 da Tabela OSI.

Teremos por objetivo, inserir regras de acesso nos roteadores RTA e RTB de forma que o PC0 tenha acesso ou restrição ao Server0.
Abaixo um exemplo de como configurar e habilitar essa função.

Abaixo segue a imagem da rede.


















Nesse exemplo trabalharemos com o access-list 100

Para facilitar a compreenção, vamos apenas trabalhar com o Roteador RTA.
Regras a Inserir:

Bloqueio ao HTTP do Computador PC0 ao Servidor SERVER0
Permitir o Computador PC0 usar o comando Ping para o Servidor SERVER0

Com um duplo clique no Roteador RTA, vamos selecionar a aba CLI.
Um Roteador virtual foi carregado, agora vamos acessar o modo privilegiado.

RTA>enable

Digitar senha cisco

O prompt mudou de > para # o que indica que estamos no modo privilegiado.
Com o Comando Config Terminal, acessamos o modo de configuração Global.

access-list 100 permit tcp host 172.16.28.200 host 10.128.64.3 eq www

Definir em qual interface a regra será aplicada, nesse caso na serial 0/0
No modo de configuração global, digitar

RTA(config)# interface serial 0/0
RTA(config-if)#ip access-group 100 out

Executar o comando PING do PC0 para o SERVER0.

Duplo Clique no PC0, na aba desktop escolher o Web Browser.
Digitar no endereço 10.128.64.3

Abrir o Command Prompt e executar o comando ping para o endereço 10.128.64.3

Houve sucesso no acesso ao www pois a regra inserida é especifica para esse acesso.
Ja o Ping, apareceu destino inalcançado devido a função FIREWALL.
Agora vamos habilitar o PC0 fazer Ping's para o SERVER0.

Inserir a seguinte regra:

access-list 100 permit icmp host 172.16.28.200 host 10.128.64.3

Abrindo o Prompt do PC0 e executando um Ping, é encontrado esse ip e respondido, diferente de anteriormente que o destino era inalcançado.

Devemos complementar a regra de forma inteligente pois muitas regras carregam o processamento do Roteador podendo causar lentidão na conexão.

Nenhum comentário:

Postar um comentário