CCNA2 – Module 11 Access Control Lists

16
CCNA2 – Module 11 Access Control Lists

description

CCNA2 – Module 11 Access Control Lists. Was ist eine ACL?. access-list 2 deny host 172.16.1.1 access-list 2 permit 172.16.1.0 0.0.0.255 access-list 2 deny 172.16.0.0 0.0.255.255 access-list 2 permit any. ip access-group 2 in. - PowerPoint PPT Presentation

Transcript of CCNA2 – Module 11 Access Control Lists

Page 1: CCNA2 – Module 11 Access Control Lists

CCNA2 – Module 11Access Control Lists

Page 2: CCNA2 – Module 11 Access Control Lists

Was ist eine ACL?access-list 2 deny host 172.16.1.1access-list 2 permit 172.16.1.0 0.0.0.255access-list 2 deny 172.16.0.0 0.0.255.255access-list 2 permit any

Eine sequentielle Liste zusammengehöriger Paketfilter-Regeln (hier erkennbar an der "2", Reihenfolge ist relevant) die auf den Datenverkehr eines Interfaces angewandt werden und nur für eine Richtung des Verkehrs gelten (hier "in")! Außerdem gilt die ACL nur für ein bestimmtes Protokoll

(auch durch die "2" bestimmt – zugehörige Schlüssel später).

ip access-group 2 in

Page 3: CCNA2 – Module 11 Access Control Lists

ACL

Arbeitsweise einer Interface-ACL (am Eingang eines Interfaces)

Permit

-

+Anhand Routing-

Tabelle zumAusgangs-Interf.

switchen.

Match?+

-

Match?+

- :

Match?+

-

Permit

-

+

Permit

-

+

Für uns

-

+

Paket

Impliziter Deny Verwerfen

Page 4: CCNA2 – Module 11 Access Control Lists

Gesamter Prozess im Überblick

Page 5: CCNA2 – Module 11 Access Control Lists

Aufbau einer ACL

1. access-list <nummer> Die Nummer legt fest zu welcher ACL (Sammlung von Filterregeln) diese Regel gehört.

2. permit | deny Passende Pakete zulassen oder ablehnen.

3. <Filterbedingung> Je nach ACL-Typ (Standard, Extended) unterschiedliche Bedingungen möglich.

Beispiel: access-list 2 permit 172.16.1.0 0.0.0.255

Page 6: CCNA2 – Module 11 Access Control Lists

Aufbau der Filterbedingungen bei Standard-ACL‘s

Bei Standard-ACL‘s kann nur die Absender-IP-Nummer geprüft werden. Die Bedingung besteht aus 2 Teilen:

1. Teil: Eine einzelne IP-Nummer oder eine Netz-Identifikations-Nummer (Net-ID).

2. Teil: Eine Wildcard-Maske die bestimmt welche Bit‘s des ersten Teil‘s für den Prüfvorgang relevant sind.

Die Wildcard-Mask hat also eine ähnliche Wirkung wie eine Subnet-Mask wobei ein gravierender Unterschied besteht:

„1“-Bit‘s kennzeichnen hier die irrelevanten Bit‘s.

„0“-Bit‘s kennzeichnen die auf Übereinstimmung zu prüfenden Bit‘s

Page 7: CCNA2 – Module 11 Access Control Lists

Wildcard-Mask

172.16.1.0

0.0.255.255

10101100 00010000 00000001 00000000

00000000 00000000 11111111 11111111

Maske ist gleichbedeutend zu („-“ ist „don‘t care“):

00000000 00000000 -------- --------

Filterregel lautet damit: Betroffen sind alle IP-Nummern mit folgendem Muster 10101100 00010000 -------- --------

Page 8: CCNA2 – Module 11 Access Control Lists

Wildcard-Mask

Im Gegensatz zu einer Subnet-Mask können nach dem ersten „1“-Bit auch wieder „0“-Bit‘s auftreten (gemischt).

IP-Nummer: 172.16.1.17

Wildcard-Mask: 0.0.0.239

10101100 00010000 00000001 00010001

00000000 00000000 00000000 11101111

10101100 00010000 00000001 ---1----

Betroffen sind alle IP-Nummern nach folgendem Muster:

D.h. folgende Host-Bereiche im Netz 172.16.1.0/24 sind betroffen: 16-31, 48-63, 80-95, 112-127, 144-159, 176-191, 208-223, 240-254

Page 9: CCNA2 – Module 11 Access Control Lists

Wildcard-Mask – „Sonderformen“

172.16.15.5 0.0.0.0 Ist genau eine IP-Nummer (also ein Host). Kurzform host 172.16.15.5Beispiel: access-list 2 permit host 172.16.15.5

172.16.15.5 255.255.255.255 Hier ist kein Bit relevant. Kann also gleich als 0.0.0.0 255.255.255.255 geschrieben werden. Hierfür gibt es die Kurzform anyBeispiel: access-list 2 deny any

Page 10: CCNA2 – Module 11 Access Control Lists

Befehle rund um ACL's

access-list <nummer> ...

ip access-list ...

ip access-group <nummer> [in|out]

show running-config

show ip interface

show access-lists

Page 11: CCNA2 – Module 11 Access Control Lists

Nummernbereiche für ACL's

Die ACL-Nummer (beachten Sie erneut, dass sich dahinter im allgemeinen mehrere Regeln verbergen) legt fest welche Art von ACL vorliegt.

*)

*) Der unterste Bereich – Standard ACL's – beginnt nicht bei 0 sondern bei 1!!

Page 12: CCNA2 – Module 11 Access Control Lists

Extended ACL'sKönnen folgende Test's durchführen:

Protokoll (z.B. IP, ICMP, TCP, UDP, IGRP) Quell-IP-Nummer Ziel-IP-Nummer Ziel-Port-Nummer bzw. Ziel-Port-Bereiche Verbindungsaufbau bzw. bestehende

Verbindungen

Vereinfachter Syntax: access-list <nummer> {permit|deny} <protocol> <source> <src-mask> [<operand> <operator>][<destination> <dest-mask> <operand> <operator>] [established]

Page 13: CCNA2 – Module 11 Access Control Lists

Named ACL's

Anstatt über Nummern kann eine ACL über aussagekräftige Namen bezeichnet werden.Keine Beschränkung der ACL-Anzahl.Einzelne Regeln können aus der ACL entfernt werden ohne gleich die ganze ACL löschen zu müssen. ACHTUNG: Erweiterung der ACL nur sequentiell am Ende möglich.Standard und Extended ACL's möglich.

Page 14: CCNA2 – Module 11 Access Control Lists

Named ACL's

Eigener IOS-Mode für Konfiguration.ip access-list {standard|extended} name

Im nachfolgenden nacl-Mode können Regeln sequentiell erfasst werden.Bei einzelner Regel bleibt "access-list <nummer>" einfach weg. Die Regeln beginnen also mit permit oder deny, der restliche Syntax wie schon gehabt.Binden auf Interface wie vorher.

Page 15: CCNA2 – Module 11 Access Control Lists

Platzierung von ACL's im Netz

Standard ACL's können nur die Source-Adresse filtern. Sie sind damit sehr "grob" und unselektiv. Damit sie nicht zu viel abblocken sollten sie nahe am Zielnetzwerk angebracht werden.Extended ACL's können schon am Quellnetzwerk sehr filigran den Teil des nicht erlaubten Netzverkehrs herausfiltern. Da sie damit auch die Netzlast verringern werden sie so nahe wie möglich an der Quelle angebracht.

Page 16: CCNA2 – Module 11 Access Control Lists

FirewallExterior

Interior

Bastion Host als Layer 7 Gateway