Material desenvolvido por Lucas Campelo
— Como boas práticas iremos usar da ferramenta ACL e outras ferramentas de configuração do devices da Huawei para proteger nossa rede.
— Primeiro iremos criar uma ACL do tipo que da (Match) em alguma Pool de endereços especificadas nessa ACL.
No comando a cima criamos duas Pool de endereços dando Match em alguns prefixos públicos e outros privados da nossa rede que iremos usar essa mesma acl em outra regra na frente.
-Agora iremos criar outra ACL dando match em algumas portas de serviços.
— Como podemos observar criamos duas acl uma dando match na porta destinada e reservada ao protocolo dns, outra regra dando match em algumas portas de serviços que não devem ser usada como forward através da nossa rede.
- Agora iremos criar uma ACL dando match nessas outras ACL que criamos com finalidade de realizar alguma ação senda ela de permit ou deny.
— Primeiros iremos uma acl como uma segunda camada de proteção para nosso dns interno, como sabemos não devemos aceitar requisição de consulta ao nosso dns pela rede externa apenas para dentro da nossa rede.
— Agora precisamos configurar um classificador que chamamos de classifier dando match nessas últimas ACLs criadas e um COMPORTAMENTO de deny que chamamos de behavior.
— Aqui criamos dois classificares "classifier" dando match nas ACL desejadas, foram criadas dois classificadores "classifier", pois iremos usar em dois traffic-policy diferentes, mas iremos usar o mesmo comportamento "BEHAVIOR" nas duas traffic policy.
— Agora vamos criar nossa traffic policy.
Estamos quase lá, nossas ACLs e POLICY criadas, agora precisamos apenas aplicar as traffic policy nas interfaces desejas, no nosso cenário iremos aplicar elas nas interfaces que recebem o link.
Entrar na interface desejada
Pronto, como podem ver, aplicamos a traffic-policy TP_DROP_DNS inbound no sentindo inbound, isso quer dizer que o tráffego que estiver entrando com destino a porta 53 no protocolo UDP e com destination address o ip do nosso dns
ele irá dropar. E a outro traffic-policy DROP_PORTS_INVALIDS outbound nos informa que o tráfego que estiver saindo com destino a portas especificadas será dropado.
É isso pessoal!
Espero que tenha ajudado em algo.
Aceito um cafe em!
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo