CREATE ACCOUNT

FORGOT YOUR DETAILS?

No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log. Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo: ACE: access-list inside_access_in line 1 deny ip host 10.123.45.20 any Log:

Tags: , , , ,

Como sabemos, nos switches e roteadores Cisco a partir da versão 12.2(14)S é possível editar uma access-list (seja nomeada ou numerada), inserindo ou removendo entradas específicas. Mas além disso, também é possível reorganizar a sequência das linhas após a edição, deixando sua configuração sempre organizada. Para isso basta usar o comando ip access-list resequence, como

Editor e Simulador de access-list

quinta-feira, 04 fevereiro 2010 por

Para quem dificuldade em criar access-lists ou apenas para conferir o resultado da ACL antes de aplicá-la, uma boa opção é o Cisco ACL Editor and Simulator (que não é desenvolvido pela Cisco). Com este programa inserimos as informações e ele cria a ACL. Além de criar, também é possível verificar o que acontecerá com

Access-list dinâmica (Lock-and-Key)

quarta-feira, 26 agosto 2009 por

Access-lists dinâmicas são ferramentas interessantes, que podem, por exemplo, nos permitir identificar o usuário antes de dar acesso a um determinado recurso (Lock-and-key). Com o Lock-and-key configurado, o usuário pode ter acesso a uma host ou rede que era bloqueado inicialmente. Para isso o usuário deve primeiro se autenticar no roteador, via Telnet. Após autenticado

Object Groups para ACLs

terça-feira, 06 janeiro 2009 por

Assim como nos firewalls, a partir da versão 12.4(20)T, é possível criar nos rotadores Cisco grupos com hosts ou serviços para serem utilizados nas access-list. Por exemplo, podemos criar um grupo com os servidores FTP e um grupo com os serviços que estes servidores podem acessar. Depois basta utilizá-los nas ACLs. A grande vantagem dos

Editando ACL numerada

sexta-feira, 28 novembro 2008 por

Access-lists são com certeza umas das features mais utilizadas nos roteadores. Servem para bloquear/liberar tráfego que passa pelo roteador, escolher as redes que passarão por NAT, que tráfego será criptografado em uma VPN, quais rotas serão distribuídas por um determinado protocolo de roteamento e podem ainda ser utilizadas em uma infinidade de situações. Podemos dividir

Evitando o IP Spoofing

segunda-feira, 24 novembro 2008 por

IP Spoofing é uma técnica que consiste em mascarar o IP de origem real por um outro IP e é um dos primeiros passos para uma série de ataques como man-in-the-middle, routing redirect, blind spoofing e SYN flood, entre outros. Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar

TOP