Jump to content

corc

Members
  • Gesamte Inhalte

    57
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von corc

  1. Hi,

     

    inbound ist der Traffic, der in Richtung Router fließt.

    Beispiel: Cisco 801 mit einem ISDN- und einem Ethernet-Interface:

    interface ethernet0
    ip access-group 100 in
    !
    access-list 100 deny ip any any

    betrachtet den Traffic, der aus dem LAN in Richtung Router geht,

    interface bri0 (oder dialer0)
    ip access-group 101 in
    !
    access-list 101 deny ip any any

    betrachtet den Traffic, der aus dem WAN in Richtung Router geht.

    Der Traffic wird direkt auf dem jeweiligen Interface 'gestoppt' und nicht durch z. B. den Routingprozeß verarbeitet!

     

     

    outbound ist der Traffic, der vom Router weg fließt.

    interface ethernet0
    ip access-group 102 out
    !
    access-list 102 deny ip any any

    betrachtet den Traffic, der vom Router aus gesehen in Richtung WAN geht,

    interface bri0 (oder dialer0)
    ip access-group 103 out
    !
    access-list 103 deny ip any any

    betrachtet den Traffic, der vom Router aus gesehen in Richtung LAN geht.

    Der Router hat hier aber bereits folgende Prozesse auf den Traffic angewendet und u. U. ziemlich viel Prozessorzeit verbraten, nur um festzustellen, daß der Traffic sowieso nicht raus darf:

    input rate limits

    input accounting

    policy routing

    routing

    redirect to web cache

    NAT inside to outside (local to global translation)

    crypto (check map and mark for encryption)

     

    Übersicht bei Cisco

     

    Gruß,

     

    corc

  2. Hi,

     

    ich verwende reflexive Accesslisten. Reflexive Accesslisten erlauben für jede ausgehende Verbindung die entsprechenden Rückpakete:

    interface Dialer10
    description DIALER PROFILE: INTERNET DSL
    ...
    ip access-group ACL_Internet_IN in
    ip access-group ACL_Internet_OUT out
    ...
    
    ip access-list extended ACL_Internet_IN
    evaluate REFLECT_ACL_Internet 
    permit esp any any
    permit udp any any eq isakmp
    deny   tcp any 172.16.73.0 0.0.0.255 range 0 65535
    deny   udp any 172.16.73.0 0.0.0.255 range 0 65535
    deny   ip any 172.16.73.0 0.0.0.255 log-input
    permit udp host 192.53.103.103 any eq ntp
    permit udp host 192.53.103.104 any eq ntp
    remark AGE OF EMPIRES/DIRECTX/ZONE                        
    permit tcp any any eq 6667
    permit tcp any any eq 2000
    permit udp any any eq 2000
    permit tcp any any eq 47624
    permit udp any any range 2300 2400
    permit tcp any any range 2300 2400
    permit tcp any any range 28800 29000
    remark ALLOW FTP
    permit tcp any eq ftp-data any
    remark INCOMING ICMP RULES                                
    permit icmp any any ttl-exceeded
    permit icmp any any echo-reply
    deny   icmp any any log
    deny   tcp any any range 0 65535 log
    deny   udp any any range 0 65535 log
    deny   ip any any log
    
    ip access-list extended ACL_Internet_OUT
    deny   udp any range 135 netbios-ss any log
    deny   tcp any range 135 139 any log
    deny   udp any eq 445 any log
    deny   tcp any eq 445 any log
    deny   udp any any range 135 netbios-ss log
    deny   tcp any any range 135 139 log
    deny   udp any any eq 445 log
    deny   tcp any any eq 445 log
    permit ip any any reflect REFLECT_ACL_Internet
    

×
×
  • Neu erstellen...