| Servizio | Protocollo applicativo | Trasporto | Porta | Note operative (cosa filtrare) |
|---|---|---|---|---|
| DNS | Domain Name System | UDP (tipico) | 53 | Query/risposte standard. In ACL: spesso permit udp ... eq 53. |
| DNS | Domain Name System | TCP | 53 | Zone transfer o risposte grandi. Se blocchi TCP 53 potresti “rompere” casi particolari. |
| DHCP | Dynamic Host Configuration | UDP | 67/68 | Server: 67, Client: 68. Utile in lab quando DHCP è su altra rete (relay). |
| HTTP | Web | TCP | 80 | Navigazione non cifrata. In ACL: permit tcp ... eq 80. |
| HTTPS | Web sicuro (TLS) | TCP | 443 | Navigazione cifrata. In ACL: permit tcp ... eq 443. |
| SMTP | Invio posta | TCP | 25 | Trasferimento mail tra server o invio “classico”. |
| SMTP Submission | Invio posta (client→server) | TCP | 587 | Invio autenticato moderno. Spesso al posto di 25 per i client. |
| SMTPS | SMTP su TLS | TCP | 465 | Variante cifrata “storica”, ancora diffusa in alcuni contesti. |
| POP3 | Ricezione posta | TCP | 110 | Download dei messaggi. In ACL: consentire verso il server mail. |
| POP3S | POP3 su TLS | TCP | 995 | Versione cifrata di POP3. |
| IMAP | Ricezione/sincronizzazione posta | TCP | 143 | Mailbox sincronizzata (molto usato). Alternativa a POP3. |
| IMAPS | IMAP su TLS | TCP | 993 | Versione cifrata di IMAP. |
| SSH | Remote shell | TCP | 22 | Gestione remota sicura. Spesso da consentire solo da LAN Admin. |
| Telnet | Remote shell (non sicuro) | TCP | 23 | Da evitare in produzione. In lab può comparire, ma meglio SSH. |
| FTP | File Transfer Protocol | TCP | 21 (ctrl) | Protocollo complesso per ACL (canale dati separato). In lab spesso si limita l’uso. |
| TFTP | Trivial FTP | UDP | 69 | Usato spesso per immagini/config su apparati (attenzione: non autenticato). |
| NTP | Network Time Protocol | UDP | 123 | Sincronizzazione oraria. Utile in reti con log/servizi. |
| SNMP | Monitoraggio | UDP | 161/162 | 161 query, 162 trap. In genere si restringe a host di monitoraggio. |
| ICMP | Ping/diagnostica | (non TCP/UDP) | — | Non usa porte: in ACL si gestisce con permit icmp e i type/code. |
LAN utenti 192.168.10.0/24 → DNS server 192.168.100.10
access-list 110 permit udp 192.168.10.0 0.0.0.255 host 192.168.100.10 eq 53 access-list 110 permit tcp 192.168.10.0 0.0.0.255 host 192.168.100.10 eq 53 access-list 110 deny ip any any
LAN admin 10.10.30.0/24 → Mail server 10.10.100.10 (DMZ)
access-list 120 permit tcp 10.10.30.0 0.0.0.255 host 10.10.100.10 eq 110 access-list 120 permit tcp 10.10.30.0 0.0.0.255 host 10.10.100.10 eq 587 access-list 120 permit tcp 10.10.30.0 0.0.0.255 host 10.10.100.10 eq 25 access-list 120 deny ip any any
LAN studenti 172.16.10.0/24 → Internet (qualsiasi destinazione)
access-list 130 permit tcp 172.16.10.0 0.0.0.255 any eq 80 access-list 130 permit tcp 172.16.10.0 0.0.0.255 any eq 443 access-list 130 deny ip any any
LAN admin 192.168.50.0/24 → apparati/servers (rete 192.168.200.0/24)
access-list 140 permit tcp 192.168.50.0 0.0.0.255 192.168.200.0 0.0.0.255 eq 22 access-list 140 deny ip any any
interface GigabitEthernet0/0 ip access-group 110 inScegli sempre l’interfaccia e la direzione coerenti con la tua topologia (vicino alla sorgente = più efficiente).