Erstellen und Anwenden von ACLs
Zur Navigation springen
Zur Suche springen
Erstellen und Anwenden von ACLs
Erstellen von Standard ACLs
- Schritt 1
- Erstellen einer Standard ACL
- Standard ACLs werden erstellt, indem eine Liste von Regeln definiert wird, die basierend auf der Quell-IP-Adresse den Datenverkehr erlauben oder verweigern.
- Befehl zur Erstellung:
- access-list [Nummer] [permit|deny] [Quell-IP-Adresse] [Wildcard-Maske]
- Befehl zur Erstellung:
- Beispiel:
- access-list 10 permit 192.168.1.0 0.0.0.255
- Dieser Befehl erstellt eine Standard ACL mit der Nummer 10, die den gesamten Datenverkehr von der Quell-IP-Adresse 192.168.1.0/24 erlaubt.
- Schritt 2
- Anwenden der Standard ACL auf eine Schnittstelle
- Nachdem eine ACL erstellt wurde, muss sie auf eine Schnittstelle angewendet werden, um den Datenverkehr tatsächlich zu filtern.
- Befehl zur Anwendung:
- interface [type] [number]
- ip access-group [Nummer] [in|out]
- Befehl zur Anwendung:
- Beispiel:
- interface GigabitEthernet0/1
- ip access-group 10 in
- Dieser Befehl wendet die ACL 10 auf den eingehenden Datenverkehr auf der GigabitEthernet0/1-Schnittstelle an.
Erstellen von Extended ACLs
- Schritt 1
- Erstellen einer Extended ACL
- Extended ACLs bieten detaillierte Filtermöglichkeiten basierend auf Quell- und Ziel-IP-Adressen, Protokollen und Portnummern.
- Befehl zur Erstellung:
- access-list [Nummer] [permit|deny] [Protokoll] [Quell-IP-Adresse] [Wildcard-Maske] [Ziel-IP-Adresse] [Wildcard-Maske] [eq Portnummer]
- Befehl zur Erstellung:
- Beispiel:
- access-list 100 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 80
- Dieser Befehl erstellt eine Extended ACL mit der Nummer 100, die TCP-Datenverkehr von 192.168.1.0/24 zu 192.168.2.0/24 erlaubt, wenn der Zielport 80 (HTTP) ist.
- Schritt 2
- Anwenden der Extended ACL auf eine Schnittstelle
- Wie bei Standard ACLs muss auch eine Extended ACL auf eine Schnittstelle angewendet werden, um den Datenverkehr zu filtern.
- Befehl zur Anwendung:
- interface [type] [number]
- ip access-group [Nummer] [in|out]
- Befehl zur Anwendung:
- Beispiel:
- interface GigabitEthernet0/2
- ip access-group 100 in
- Dieser Befehl wendet die Extended ACL 100 auf den eingehenden Datenverkehr auf der GigabitEthernet0/2-Schnittstelle an.
Anwenden von ACLs auf vty-Linien (Remote-Zugriff)
- Schritt 1
- Erstellen einer ACL für vty-Zugriff
- ACLs können auch verwendet werden, um den Remote-Zugriff auf einen Router oder Switch über vty-Linien (Telnet/SSH) zu kontrollieren.
- Befehl zur Erstellung:
- access-list [Nummer] [permit|deny] [Quell-IP-Adresse] [Wildcard-Maske]
- Befehl zur Erstellung:
- Beispiel:
- access-list 20 permit 192.168.1.10 0.0.0.0
- Dieser Befehl erstellt eine ACL mit der Nummer 20, die den Zugriff nur von der IP-Adresse 192.168.1.10 erlaubt.
- Schritt 2
- Anwenden der ACL auf vty-Linien
- Die erstellte ACL wird auf die vty-Linien angewendet, um den Remote-Zugriff zu filtern.
- Befehl zur Anwendung:
- line vty 0 4
- access-class [Nummer] in
- Befehl zur Anwendung:
- Beispiel:
- line vty 0 4
- access-class 20 in
- Dieser Befehl wendet die ACL 20 auf die vty-Linien 0 bis 4 an, wodurch nur die in der ACL definierten IP-Adressen Zugriff erhalten.
Überprüfung und Verwaltung von ACLs
- Überprüfung der ACL-Konfiguration
- Es ist wichtig, die Konfiguration und den Status der ACLs regelmäßig zu überprüfen, um sicherzustellen, dass sie korrekt angewendet werden.
- Befehl zur Überprüfung:
- show access-lists
- Dieser Befehl zeigt alle konfigurierten ACLs und deren Regeln an.
- Befehl zur Überprüfung:
- Entfernen von ACLs
- Wenn eine ACL nicht mehr benötigt wird, kann sie entfernt werden.
- Befehl zum Entfernen:
- no access-list [Nummer]
- Befehl zum Entfernen:
- Beispiel:
- no access-list 10
- Dieser Befehl entfernt die ACL 10 aus der Konfiguration.
Zusammenfassung
- Das Erstellen und Anwenden von ACLs ist ein wesentlicher Bestandteil der Netzwerksicherheit. Standard-ACLs bieten eine einfache Möglichkeit, Datenverkehr basierend auf der Quell-IP-Adresse zu steuern, während Extended-ACLs eine detaillierte Kontrolle über den Datenverkehr basierend auf mehreren Kriterien ermöglichen. Durch das Anwenden von ACLs auf Netzwerkschnittstellen und vty-Linien können Administratoren den Zugriff auf Netzwerkressourcen effektiv kontrollieren und sichern.