La sede di Venezia ha una LAN interna che deve essere protetta: dall’esterno non deve essere possibile avviare connessioni dirette verso i PC interni.
Nella stessa sede è presente un server web pubblico che deve essere raggiungibile da qualunque rete. Per questo motivo viene collocato in una DMZ (rete separata dalla LAN e “sul perimetro”).
Inoltre, la LAN di Venezia deve poter “andare su Internet” (qui: raggiungere un server esterno che simula un sito). Per sicurezza però non consentiamo ingresso indiscriminato: useremo il principio:
80) verso la LAN, ma non altri protocolli.
Prima regola: il web server in DMZ (172.16.3.100) deve essere raggiungibile da
qualunque rete sulla porta 80.
access-list 100 permit tcp any host 172.16.3.100 eq 80
Applichiamo l’ACL sull’interfaccia del router Venezia esposta verso l’esterno (in ingresso):
interface fa0/0
ip access-group 100 in
Per permettere la navigazione solo Web dalla LAN di Venezia, dobbiamo
autorizzare il traffico di risposta che rientra dall’esterno.
In Cisco, per TCP, possiamo usare la keyword established (ACK/RST impostati).
Regola (come l’hai scritta tu): permette risposte TCP provenienti da server web (porta sorgente
80) verso la rete LAN Venezia (172.16.2.0/24), solo
se
appartengono a una connessione già avviata.
access-list 100 permit tcp any eq 80 172.16.2.0 0.0.0.255 established
established è valida solo per TCP:
consente esclusivamente pacchetti con flag ACK o
RST,
cioè traffico di risposta a connessioni già avviate.
Non è applicabile a UDP, che non prevede flag di stato.
eq 80 limita il traffico alle sole
risposte HTTP. Le connessioni
HTTPS (porta 443) non verrebbero quindi autorizzate.
443, oppure utilizzare
un opportuno intervallo di porte.access-list 100 permit tcp any eq 443 172.16.2.0 0.0.0.255 establishedaccess-list 100 permit tcp any range 80 443 172.16.2.0 0.0.0.255 established
Adesso hai autorizzato solo Web HTTP come “return traffic” (porta sorgente 80).
Se vuoi consentire anche altre risposte TCP (es. HTTPS/443, mail, ecc.), puoi allargare la
regola
mantenendo established.
access-list 100 permit tcp any 172.16.2.0 0.0.0.255 established