Índice:
Vídeo: Tutorial Listas de controle de acesso ACLs(Access Control List) Linux Red Hat CentOS 2024
As listas de controle de acesso são usadas para gerenciar a segurança da rede e podem ser criadas de várias maneiras. ACLs padrão , que têm menos opções para classificar dados e controlar o fluxo de tráfego do que as ACLs estendidas.
As ACLs padrão são mais fáceis e simples de usar do que as ACLs estendidas. No entanto, em sua simplicidade, você perde algumas funcionalidades, como o gerenciamento de acesso com base nas portas do Protocolo de Controle de Transmissão (TCP) ou do Protocolo de Datagrama de Usuário (UDP). As ACLs padrão são numeradas de 1-99 e de 1300-1999 (intervalo expandido). Eles apenas permitem ou negam o acesso com base nos endereços IP de origem.
Máscaras curingas
Quando você cria uma ACL padrão ou uma ACL estendida, você usa uma máscara curinga para identificar os dispositivos ou endereços que serão afetados pela ACL.
Em uma máscara de sub-rede, o padrão de bits tem os separados de zeros com os à esquerda do número e os zeros à direita. Este cenário está mais preocupado com a rede em que os dispositivos estão ligados e menos preocupado com os hosts reais nessa rede.
Portanto, o foco no número é o local onde estão, não onde os zeros estão localizados. O mesmo é verdade para a máscara curinga, onde você está lidando com o acesso de hosts a um recurso. Porque você agora está preocupado com os anfitriões, o foco é revertido; portanto, os bits são invertidos. Na máscara curinga, você está menos preocupado com as redes e mais preocupado com os hosts nessa rede.
Portanto, a máscara curinga ainda possui zeros e separados, mas agora estão à direita e os zeros estão à esquerda.
Com isso dito, para um bloco de rede Classe C, como 192. 168. 5. 0/24, onde você está olhando a máscara de sub-rede de 255. 255. 255. 0, para uma máscara curinga que você seria olhando 0. 0. 0. 255 (que ainda se concentraria no endereço da rede e nos hosts encontrados nesse bloco de rede).
A tabela abaixo mostra uma quebra de máscaras de sub-rede comparáveis e máscaras curinga. Embora você use a notação CIDR para simplificar a escrita de máscaras de sub-rede (com 255. 0. 0. 0 tornando-se / 8), esta notação não se aplica a máscaras curinga.
Notação CIDR | Máscara de sub-rede | Máscara curinga |
---|---|---|
/ 8 | 255. 0. 0. 0 | 0. 255. 255. 255 |
/ 9 | 255. 128. 0. 0 | 0. 127. 255. 255 |
/ 10 | 255. 192. 0. 0 | 0. 63. 255. 255 |
/ 11 | 255. 224. 0. 0 | 0. 31. 255. 255 |
/ 12 | 255. 240. 0. 0 | 0. 15. 255. 255 |
/ 13 | 255. 248. 0. 0 | 0. 7. 255.255 |
/ 14 | 255. 252. 0. 0 | 0. 3. 255. 255 |
/ 15 | 255. 254. 0. 0 | 0. 1. 255. 255 |
/ 16 | 255. 255. 0. 0 | 0. 0. 255. 255 |
/ 17 | 255. 255. 128. 0 | 0. 0,127. 255 |
/ 18 | 255. 255. 192. 0 | 0. 0. 63. 255 |
/ 19 | 255. 255. 224. 0 | 0. 0. 31. 255 |
/ 20 | 255. 255. 240. 0 | 0. 0. 15. 255 |
/ 21 | 255. 255. 248. 0 | 0. 0. 7. 255 |
/ 22 | 255. 255. 252. 0 | 0. 0. 3. 255 |
/ 23 | 255. 255. 254. 0 | 0. 0. 1.25 |
/ 24 | 255. 255. 255. 0 | 0. 0. 0.25 |
/ 25 | 255. 255. 255. 128 | 0. 0. 0. 127 |
/ 26 | 255. 255. 255. 192 | 0. 0. 0. 63 |
/ 27 | 255. 255. 255. 224 | 0. 0. 0.31 |
/ 28 | 255. 255. 255. 240 | 0. 0. 0. 15 |
/ 29 | 255. 255. 255. 248 | 0. 0. 0. 7 |
/ 30 | 255. 255. 255. 252 | 0. 0. 0. 3 |
/ 31 | 255. 255. 255. 254 | 0. 0. 0. 1 |
/ 32 | 255. 255. 255. 255 | 0. 0. 0. 0 |
Entradas de controle de acesso
A Lista de controle de acesso é composta por uma série de entradas. Cada ACL está numerada e todas as entradas na mesma lista são numeradas de forma igual. Por padrão, quando você adiciona entradas na lista, as novas entradas aparecem na parte inferior. A única exceção é a entrada implícita na parte inferior de cada lista, que é uma negação de tudo. Cada Entrada de Controle de Acesso (ACE) possui a seguinte estrutura na sua configuração:
access-list
Se você criar uma ACL de entrada única que permita todos os hosts na rede Classe C de 192. 168. 8. 0, então a ACL completo seria:
lista de acesso 10 permissão 192. 168. 8. 0 0. 0. 0. 255 lista de acesso 10 negar qualquer
Na ACL anterior, no entanto, a última linha não apareceria realmente na ACL. Se você usou o comando show para visualizar esta ACL, você realmente veria:
Switch1> habilitar Senha: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) # access-list 50 permissão 192. 168. 8. 0 0. 0. 0. 255 Switch1 (config) #end Switch1 # mostrar lista de acesso 50 Lista de acesso IP padrão 50 permissão 192. 168. 8. 0, bits curinga 0. 0. 0. 255
Então, o que acontece se você deseja adicionar outra entrada à sua lista? Você usaria o mesmo comando. O código a seguir mostra como adicionar o bloco 192. 168. 9. 0/24 a ACL com uma licença:
Switch1> enable Senha: Switch1 # configure terminal Digite os comandos de configuração, um por linha. Fim com CNTL / Z. Switch1 (config) # access-list 50 permissão 192. 168. 9. 0. 0. 0. 255 Switch1 (config) # fim Switch1 # mostrar lista de acesso 50 Lista de acesso IP padrão 50 licença 192. 168. 8. 0, bits curinga 0. 0. 0. 255 permissão 192. 168. 9. 0, bits curinga 0. 0.