Lar Finanças Pessoais Criando listas de controle de acesso padrão (ACLs) - dummies

Criando listas de controle de acesso padrão (ACLs) - dummies

Índice:

Vídeo: Tutorial Listas de controle de acesso ACLs(Access Control List) Linux Red Hat CentOS 2024

Vídeo: Tutorial Listas de controle de acesso ACLs(Access Control List) Linux Red Hat CentOS 2024
Anonim

As listas de controle de acesso são usadas para gerenciar a segurança da rede e podem ser criadas de várias maneiras. ACLs padrão , que têm menos opções para classificar dados e controlar o fluxo de tráfego do que as ACLs estendidas.

As ACLs padrão são mais fáceis e simples de usar do que as ACLs estendidas. No entanto, em sua simplicidade, você perde algumas funcionalidades, como o gerenciamento de acesso com base nas portas do Protocolo de Controle de Transmissão (TCP) ou do Protocolo de Datagrama de Usuário (UDP). As ACLs padrão são numeradas de 1-99 e de 1300-1999 (intervalo expandido). Eles apenas permitem ou negam o acesso com base nos endereços IP de origem.

Máscaras curingas

Quando você cria uma ACL padrão ou uma ACL estendida, você usa uma máscara curinga para identificar os dispositivos ou endereços que serão afetados pela ACL.

Em uma máscara de sub-rede, o padrão de bits tem os separados de zeros com os à esquerda do número e os zeros à direita. Este cenário está mais preocupado com a rede em que os dispositivos estão ligados e menos preocupado com os hosts reais nessa rede.

Portanto, o foco no número é o local onde estão, não onde os zeros estão localizados. O mesmo é verdade para a máscara curinga, onde você está lidando com o acesso de hosts a um recurso. Porque você agora está preocupado com os anfitriões, o foco é revertido; portanto, os bits são invertidos. Na máscara curinga, você está menos preocupado com as redes e mais preocupado com os hosts nessa rede.

Portanto, a máscara curinga ainda possui zeros e separados, mas agora estão à direita e os zeros estão à esquerda.

Com isso dito, para um bloco de rede Classe C, como 192. 168. 5. 0/24, onde você está olhando a máscara de sub-rede de 255. 255. 255. 0, para uma máscara curinga que você seria olhando 0. 0. 0. 255 (que ainda se concentraria no endereço da rede e nos hosts encontrados nesse bloco de rede).

A tabela abaixo mostra uma quebra de máscaras de sub-rede comparáveis ​​e máscaras curinga. Embora você use a notação CIDR para simplificar a escrita de máscaras de sub-rede (com 255. 0. 0. 0 tornando-se / 8), esta notação não se aplica a máscaras curinga.

Máscaras curingas pelo Bit

Notação CIDR Máscara de sub-rede Máscara curinga
/ 8 255. 0. 0. 0 0. 255. 255. 255
/ 9 255. 128. 0. 0 0. 127. 255. 255
/ 10 255. 192. 0. 0 0. 63. 255. 255
/ 11 255. 224. 0. 0 0. 31. 255. 255
/ 12 255. 240. 0. 0 0. 15. 255. 255
/ 13 255. 248. 0. 0 0. 7. 255.255
/ 14 255. 252. 0. 0 0. 3. 255. 255
/ 15 255. 254. 0. 0 0. 1. 255. 255
/ 16 255. 255. 0. 0 0. 0. 255. 255
/ 17 255. 255. 128. 0 0. 0,127. 255
/ 18 255. 255. 192. 0 0. 0. 63. 255
/ 19 255. 255. 224. 0 0. 0. 31. 255
/ 20 255. 255. 240. 0 0. 0. 15. 255
/ 21 255. 255. 248. 0 0. 0. 7. 255
/ 22 255. 255. 252. 0 0. 0. 3. 255
/ 23 255. 255. 254. 0 0. 0. 1.25
/ 24 255. 255. 255. 0 0. 0. 0.25
/ 25 255. 255. 255. 128 0. 0. 0. 127
/ 26 255. 255. 255. 192 0. 0. 0. 63
/ 27 255. 255. 255. 224 0. 0. 0.31
/ 28 255. 255. 255. 240 0. 0. 0. 15
/ 29 255. 255. 255. 248 0. 0. 0. 7
/ 30 255. 255. 255. 252 0. 0. 0. 3
/ 31 255. 255. 255. 254 0. 0. 0. 1
/ 32 255. 255. 255. 255 0. 0. 0. 0

Entradas de controle de acesso

A Lista de controle de acesso é composta por uma série de entradas. Cada ACL está numerada e todas as entradas na mesma lista são numeradas de forma igual. Por padrão, quando você adiciona entradas na lista, as novas entradas aparecem na parte inferior. A única exceção é a entrada implícita na parte inferior de cada lista, que é uma negação de tudo. Cada Entrada de Controle de Acesso (ACE) possui a seguinte estrutura na sua configuração:

access-list

Se você criar uma ACL de entrada única que permita todos os hosts na rede Classe C de 192. 168. 8. 0, então a ACL completo seria:

lista de acesso 10 permissão 192. 168. 8. 0 0. 0. 0. 255 lista de acesso 10 negar qualquer

Na ACL anterior, no entanto, a última linha não apareceria realmente na ACL. Se você usou o comando show para visualizar esta ACL, você realmente veria:

Switch1> habilitar Senha: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) # access-list 50 permissão 192. 168. 8. 0 0. 0. 0. 255 Switch1 (config) #end Switch1 # mostrar lista de acesso 50 Lista de acesso IP padrão 50 permissão 192. 168. 8. 0, bits curinga 0. 0. 0. 255

Então, o que acontece se você deseja adicionar outra entrada à sua lista? Você usaria o mesmo comando. O código a seguir mostra como adicionar o bloco 192. 168. 9. 0/24 a ACL com uma licença:

Switch1> enable Senha: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) # access-list 50 permissão 192. 168. 9. 0. 0. 0. 255 Switch1 (config) # fim Switch1 # mostrar lista de acesso 50 Lista de acesso IP padrão 50 licença 192. 168. 8. 0, bits curinga 0. 0. 0. 255 permissão 192. 168. 9. 0, bits curinga 0. 0.
Criando listas de controle de acesso padrão (ACLs) - dummies

Escolha dos editores

Como focar manualmente na sua Nikon D5300 - dummies

Como focar manualmente na sua Nikon D5300 - dummies

Alguns assuntos confundem mesmo os sistemas de autofocagem mais sofisticados, fazendo com que o motor de autofoco da Nikon passe muito tempo buscando seu ponto de foco. Animais atrás de cercas, objetos reflexivos, água e sujeitos de baixo contraste são apenas alguns dos turbulentos de autofoco. Os sistemas de focagem automática lutam na iluminação fraca, embora essa dificuldade seja frequentemente compensada pelo AF-assist ...

Como combinar o equilíbrio de brancos com uma foto existente na sua Nikon D5300 - manequins

Como combinar o equilíbrio de brancos com uma foto existente na sua Nikon D5300 - manequins

Considere o seguinte cenário que exige um recurso na sua Nikon D5300 que permite que você crie uma predefinição de balanço de brancos com base em uma foto existente. Suponha que você é o gerente de marketing de uma pequena empresa e um de seus empregos é atirar retratos dos bigwigs da empresa para o relatório anual. Você ...

Como manipular a profundidade de campo na sua Nikon D5500 - dummies

Como manipular a profundidade de campo na sua Nikon D5500 - dummies

A sua Nikon D5500 permite que você manipule a profundidade de campo. Familiarizar-se com o conceito de profundidade de campo é um dos maiores passos que você pode tomar para se tornar um fotógrafo melhor. Aqui estão algumas coisas para se lembrar da profundidade de campo: a profundidade de campo refere-se à distância sobre quais objetos em um ...

Escolha dos editores

Exportar documentos do InDesign como arquivos EPUB - manequins

Exportar documentos do InDesign como arquivos EPUB - manequins

Exibidos usando iBooks, dispositivos Nook, leitores Kobo ou leitores eReader de Sony todos usam o formato de arquivo EPUB. Os livros exibidos no Kindle começam como arquivos de publicação eletrônica, mas passam por um processo de conversão adicional no formato de Kindle proprietário da Amazon. A linha inferior - se você quer criar livros eletrônicos, você precisa saber sobre a criação de EPUB ...

Exportar documentos PDF do InDesign Creative Suite 5 - dummies

Exportar documentos PDF do InDesign Creative Suite 5 - dummies

Exportar um arquivo PDF do InDesign CS5 para distribuir documentos criado com o InDesign CS5 para usuários que não possuem o Creative Suite 5 ou estão em diferentes computadores e sistemas operacionais. Veja como exportar para PDF:

Exportar arquivos de texto do InDesign Creative Suite 5 - dummies

Exportar arquivos de texto do InDesign Creative Suite 5 - dummies

No Adobe InDesign CS5, você pode extrair texto de um documento do InDesign para que ele possa ser editado ou usado em outro lugar. Os formatos de texto variam ligeiramente dependendo do texto em seu documento. Para exportar texto, siga estas etapas:

Escolha dos editores

O que é quinta-feira? - Dummies

O que é quinta-feira? - Dummies

No meio da época da Páscoa, quinta-feira santa - quinta-feira antes da Páscoa - é um dia sagrado cristão que muitos cristãos e até muitas igrejas muitas vezes negligenciam, mas simboliza uma verdade criticamente importante da fé cristã : Jesus como um servo sofredor e o chamado para que seus seguidores façam o mesmo. ...

Entendendo Salvação pela Fé - manequins

Entendendo Salvação pela Fé - manequins

A noção de que a salvação é totalmente de Deus e é o resultado de nada que alguém faz é difícil de entender. Para muitos, esta solução é muito fácil. A natureza humana quase exige que apontem algo para o fim. E muitos ao longo dos tempos se sentiram obrigados a adicionar à mensagem central do cristianismo. ...

Sabedoria da Oração do Senhor - manequins

Sabedoria da Oração do Senhor - manequins

A Oração do Senhor (ou o nosso Pai) é o cristão mais conhecido oração. Examinar a Oração do Senhor pode equipar e capacitar toda a sua vida de oração cristã. Concentre-se nos seguintes seis conselhos essenciais obtidos da oração do Senhor para ajudar a viver uma vida mais orante: rezar juntos é a primeira prioridade de Jesus. Ore para ...