SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Quantidade de regras no firewall Cisco
10/05/2025

Quantidade de regras no firewall Cisco

Quantidade de regras no firewall Cisco

by André Ortega / quinta-feira, 09 fevereiro 2023 / Published in Cisco, Informação, Security

Quantas regras tenho no meu firewall? Quantas regras meu firewall suporta?

Vez ou outra recebo essas perguntas, e para facilitar (pra mim pelo menos), vou deixar algumas informações neste post.

Primeiro, no caso dos firewalls Cisco com software FTD, não temos nenhuma limitação “hardcoded”. O que temos são recomendações com base nos testes feito pela Cisco, mas esses número podem variar de acordo com outas funcionalidades ativas na caixa.

De qualquer forma é bom termos um limite em mente (e espero que não tenham tantas regras).

Note que os números abaixo são referentes aos ACE – Access Control Element (cada linha dentro de uma Access Control Rule).

Quantidade ACE Firewalls 1

Quantidade ACE Firewalls 2

Esses números são de 2020, e com novos softwares podem mudar.

Quantas regras tenho no meu firewall?

No próprio FMC você vai verificar a quantidade de regras (ACR – Access Control Rule). Basta abrir a Access Control Policy (e na Pre Filter Policy, se houver regras lá) para ver quantas linhas ela tem.

Porém, cada ACR pode ter mais de uma ACE.

ACL e ACE

Para saber a quantidade de ACEs é necessário acessar o FMC via CLI, no modo expert, e usar um script em pearl (disponível desde a versão 6.5).

> expert
admin@brainhqfmc:~$ sudo su
Password:
root@brainhqfmc:/Volume/home/admin# perl /var/opt/CSCOpx/bin/access_rule_expansion_count.pl

  Cisco Firepower Management Center for VMware - v7.0.4 - (build 55)
   Access Control Rule Expansion Computer

  Enter FTD UUID or Name:
   > BRAINHQFW01

----------------------------------------------------------------------------------------------------

  Cisco Firepower Management Center for VMware - v7.0.4 - (build 55)
   Access Control Rule Expansion Computer

  Access Control Policy:

    UUID: 0050569B-2B07-0ed3-0000-021474836504
     Name: Brain ACP
     Description: Politica Brainwork

  Device:

    UUID: 58d41f9a-2dc2-11eb-8f4e-cea5e9e7bd23
     Name: BRAINHQFW01

  Date: 2022-Dec-15 at 13:15:28 UTC

  NOTE: Computation is done on per rule basis. Count from shadow rules will not be applicable on device.
   Run "Rule Conflict Detection" tool on AC Policy for specified device to detect and optimise such rules.


----------------------------------------------------------------------------------------------------
|  UUID                                  |  NAME                             |              COUNT  |
----------------------------------------------------------------------------------------------------
|  0050569B-2B07-0ed3-0000-000268442625  |  BrainLAN to Whatsapp             |                165  |
|  0050569B-2B07-0ed3-0000-000268436506  |  BrainLAN to INET                 |                135  |
|  0050569B-2B07-0ed3-0000-000268436525  |  BrainLAN to Video                |                105  |
|  0050569B-2B07-0ed3-0000-000268436491  |  BRAINHQDCS to BRAINHQDC03        |                102  |
|  0050569B-2B07-0ed3-0000-000268436536  |  BrainData to VPN Clientes        |                 45  |
|  0050569B-2B07-0ed3-0000-000268436515  |  BrainDMZ to INET                 |                 27  |
|  0050569B-2B07-0ed3-0000-000268436528  |  BRAINHQDCS to DNS                |                 24  |
|  0050569B-2B07-0ed3-0000-000268436487  |  Acesso UAG                       |                 15  |
|  0050569B-2B07-0ed3-0000-000268436538  |  BrainLAN to ReceitaNet           |                 15  |
|  0050569B-2B07-0ed3-0000-000268436484  |  Acesso Federation                |                 12  |
|  0050569B-2B07-0ed3-0000-000268436527  |  BRAINHQDNS to Umbrella           |                 12  |
|  0050569B-2B07-0ed3-0000-000268436483  |  Acesso Email                     |                  9  |
|  0050569B-2B07-0ed3-0000-000268445753  |  Lab 193-194                      |                  9  |
|  0050569B-2B07-0ed3-0000-000268436539  |  BrainData to VPN IPSec           |                  6  |
|  0050569B-2B07-0ed3-0000-000268436490  |  BrainLAN ICMP Any                |                  5  |
|  0050569B-2B07-0ed3-0000-000268442628  |  Block GeoOUT                     |                  3  |
|  0050569B-2B07-0ed3-0000-000268436492  |  BRAINHQMAIL Email Any            |                  3  |
(output omitted)

----------------------------------------------------------------------------------------------------
| TOTAL: 896
----------------------------------------------------------------------------------------------------
| Access Rule Elements Count on FTD: 902
----------------------------------------------------------------------------------------------------

root@brainhqfmc:/Volume/home/admin#

No output acima o TOTAL é referente a quantidade de entradas na Access Control Policy, enquanto que o Access Rule Elements Count considera a soma das ACEs na ACP e na Pre Filter Policy.

Mais informações podem ser encontradas na apresentação BRKSEC-3455 do Cisco Live.

Até a próxima.

Relacionado

Tagged under: ACE, ACL, CiscoChampion, Firewall, FTD, Regras

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Relatório Google Cloud – Exploração de Vulnerabilidades Zero-Day em 2024
I am Back
Usando Dig e Nslookup para verificar SPF, DMARC e DKIM

You must be logged in to post a comment.

POSTS RECENTES

  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025
  • Parâmetro VPN IPSec – Fase 1 e Fase 2
    Parâmetro VPN IPSec – Fase 1 e Fase 2
    06/05/2025

Tags

#Broadcom 2350 #Multicloud 2015 2017 2022 2023 2324 25 anos 200-301 2560C 2960C 2960X 2975 350-050 3560-X 3750-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 1900 2800 2900 2013 2011 3800 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP