CCNA2 – Module 11 Access Control Lists

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Andreas Ißleiber Netzwerk Grundlagen 10/2009 Andreas Ißleiber
Vergabe, Aufbau, Netzklassen
Powerpoint-Präsentation
PC Computernetze Netzstruktur für kleine Netze
Schwarz.
Präsentation von Daniel Hörl
Firewalls.
Die vorgeschlagene adaptive Methode filtriert die TCP/IP Verkehr auf der Basis von dem adaptiven Lernen einer KNN mit Paketen-Headers, die verschiedenen.
Die Firewall in der Musterlösung
Subnetting Von n1 Maddin.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Auftragsbeschreibung:
Lokale und globale Netzwerke
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Die Subnetz-Datenbank am RRZE
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 4 Learning about Other Devices
CCNA2 – Module 7 Distance Vector Routing Protocols
CCNA2 – Module 6 Routing and Routing Protocols
Virtual Private Networks
Internet Protocol [IP] Adressen und Adressklassen
Protokolle Protokolle sind definierte Regeln (Software) zum geordneten Ablauf einer Verbindung zweier oder mehrerer Knoten (Server- und Client-Rechner)
Referat über das Thema: Firewall
Subnetting – einfach! Die Grundlagen werden
DNS Domain Name System oder Domain Name Service
IP Adresse / DNS / URL Bernd Liebenwein.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
MIB-II RFC System 2 Interface 3 Address Translation 4 IP 5 ICMP
PSI - Überblick und Szenarien
Begriffe -Technische Geräte
Freifach Netzwerktechnik mit Übungen
TCP/IP Networking Basics
Netzwerke Ein Referat.
Warum gibt es Netzwerke?
Internet-Praktikum 2004.
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Die Firewall in der Musterlösung Teil 3:
Netzwerke.
Schutzvermerk nach DIN 34 beachten XC200 Programmierverbindung via Ethernet.
TCP – transmission control protocol Wenn eine Applikation (z. B
1 Ergänzung der Dokumentation zum Thema: Voice over IP Risiken und Sicherheit Jan Stumpf / Jochen Theobald.
CCNA2 – Module 9 Basic Router Troubleshooting
Meldungen über Ethernet mit FINS/UDP
Das IP-Adresskonzept.
Das IP-Adresskonzept.
Peer-to-Peer-Netzwerke
Adressierung in Netzwerken
Proseminar: Technologien des Internets
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
© 2002 greyhat.de – Oliver Karow – – Firewallprüfung Am Beispiel von Checkpoint FW1 Oliver Karow 03/2002.
VLAN als Thema der IHK-Prüfung
Schutzvermerk nach DIN 34 beachten TCP/IP Adresse und Subnet-Maske.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Die Firewall in der Musterlösung Teil 4:
TCP/IP.
Subnetting.
Routing Grundlagen Laner G Router Routing-Grundlagen LG 2006 Ein Router ist ein Netzwerk-Device mit Computer-Grund-Komponenten. Er besitzt Prozessor,
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Firewall.
Ein Tutorial auf Routerkonfiguration Ein Tutorial auf
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

CCNA2 – Module 11 Access Control Lists 27.03.2017 CCNA2 – Module 11 Access Control Lists Copyright 2004 by A. Grupp

Was ist eine ACL? access-list 2 deny host 172.16.1.1 access-list 2 permit 172.16.1.0 0.0.0.255 access-list 2 deny 172.16.0.0 0.0.255.255 access-list 2 permit any ip access-group 2 in Eine sequentielle Liste zusammengehöriger Paketfilter-Regeln (hier erkennbar an der "2", Reihenfolge ist relevant) die auf den Datenverkehr eines Interfaces angewandt werden und nur für eine Richtung des Verkehrs gelten (hier "in")! Außerdem gilt die ACL nur für ein bestimmtes Protokoll (auch durch die "2" bestimmt – zugehörige Schlüssel später).

Arbeitsweise einer Interface-ACL (am Eingang eines Interfaces) Anhand Routing- Tabelle zum Ausgangs-Interf. switchen. Match? + - Permit - + Für uns - + Paket Match? + - Permit - + : Match? + - Permit - + Verwerfen Impliziter Deny

Gesamter Prozess im Überblick

Aufbau einer ACL access-list <nummer>  Die Nummer legt fest zu welcher ACL (Sammlung von Filterregeln) diese Regel gehört. permit | deny  Passende Pakete zulassen oder ablehnen. <Filterbedingung>  Je nach ACL-Typ (Standard, Extended) unterschiedliche Bedingungen möglich. Beispiel: access-list 2 permit 172.16.1.0 0.0.0.255

Aufbau der Filterbedingungen bei Standard-ACL‘s Bei Standard-ACL‘s kann nur die Absender-IP-Nummer geprüft werden. Die Bedingung besteht aus 2 Teilen: 1. Teil: Eine einzelne IP-Nummer oder eine Netz-Identifikations-Nummer (Net-ID). 2. Teil: Eine Wildcard-Maske die bestimmt welche Bit‘s des ersten Teil‘s für den Prüfvorgang relevant sind. Die Wildcard-Mask hat also eine ähnliche Wirkung wie eine Subnet-Mask wobei ein gravierender Unterschied besteht: „1“-Bit‘s kennzeichnen hier die irrelevanten Bit‘s. „0“-Bit‘s kennzeichnen die auf Übereinstimmung zu prüfenden Bit‘s

Wildcard-Mask 172.16.1.0  10101100 00010000 00000001 00000000 0.0.255.255  00000000 00000000 11111111 11111111 Maske ist gleichbedeutend zu („-“ ist „don‘t care“):  00000000 00000000 -------- -------- Filterregel lautet damit: Betroffen sind alle IP-Nummern mit folgendem Muster   10101100 00010000 -------- --------

Wildcard-Mask Im Gegensatz zu einer Subnet-Mask können nach dem ersten „1“-Bit auch wieder „0“-Bit‘s auftreten (gemischt). IP-Nummer: 172.16.1.17  10101100 00010000 00000001 00010001 Wildcard-Mask: 0.0.0.239  00000000 00000000 00000000 11101111 Betroffen sind alle IP-Nummern nach folgendem Muster:  10101100 00010000 00000001 ---1---- D.h. folgende Host-Bereiche im Netz 172.16.1.0/24 sind betroffen: 16-31, 48-63, 80-95, 112-127, 144-159, 176-191, 208-223, 240-254

Wildcard-Mask – „Sonderformen“ 172.16.15.5 0.0.0.0  Ist genau eine IP-Nummer (also ein Host). Kurzform  host 172.16.15.5 Beispiel: access-list 2 permit host 172.16.15.5 172.16.15.5 255.255.255.255  Hier ist kein Bit relevant. Kann also gleich als 0.0.0.0 255.255.255.255 geschrieben werden. Hierfür gibt es die Kurzform  any Beispiel: access-list 2 deny any

Befehle rund um ACL's access-list <nummer> ... ip access-list ... ip access-group <nummer> [in|out] show running-config show ip interface show access-lists

Nummernbereiche für ACL's Die ACL-Nummer (beachten Sie erneut, dass sich dahinter im allgemeinen mehrere Regeln verbergen) legt fest welche Art von ACL vorliegt. *) *) Der unterste Bereich – Standard ACL's – beginnt nicht bei 0 sondern bei 1!!

Extended ACL's Können folgende Test's durchführen: Protokoll (z.B. IP, ICMP, TCP, UDP, IGRP) Quell-IP-Nummer Ziel-IP-Nummer Ziel-Port-Nummer bzw. Ziel-Port-Bereiche Verbindungsaufbau bzw. bestehende Verbindungen Vereinfachter Syntax: access-list <nummer> {permit|deny} <protocol> <source> <src-mask> [<operand> <operator>] [<destination> <dest-mask> <operand> <operator>] [established]

Named ACL's Anstatt über Nummern kann eine ACL über aussagekräftige Namen bezeichnet werden. Keine Beschränkung der ACL-Anzahl. Einzelne Regeln können aus der ACL entfernt werden ohne gleich die ganze ACL löschen zu müssen. ACHTUNG: Erweiterung der ACL nur sequentiell am Ende möglich. Standard und Extended ACL's möglich.

Named ACL's Eigener IOS-Mode für Konfiguration. ip access-list {standard|extended} name Im nachfolgenden nacl-Mode können Regeln sequentiell erfasst werden. Bei einzelner Regel bleibt "access-list <nummer>" einfach weg. Die Regeln beginnen also mit permit oder deny, der restliche Syntax wie schon gehabt. Binden auf Interface wie vorher.

Platzierung von ACL's im Netz Standard ACL's können nur die Source-Adresse filtern. Sie sind damit sehr "grob" und unselektiv. Damit sie nicht zu viel abblocken sollten sie nahe am Zielnetzwerk angebracht werden. Extended ACL's können schon am Quellnetzwerk sehr filigran den Teil des nicht erlaubten Netzverkehrs herausfiltern. Da sie damit auch die Netzlast verringern werden sie so nahe wie möglich an der Quelle angebracht.

Firewall Exterior Bastion Host als Layer 7 Gateway Interior