Jump to content

czappb

Members
  • Gesamte Inhalte

    384
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von czappb

  1. Wenn man die Switche mit Gigabit verbindet kommt natürlich das Problem auf, dass statt des Engpasses bei den Clients nun der Engpass früher oder später am Uplink auftritt.

    Eine Abhilfe wären höchsten Portchannel.

     

    Die Frage ist natürlich wohin die Daten überhaupt übertragen werden.

     

    Sollten die Daten nur im 1.OG auf den Switches laufen würde sich evtl. ein Stack anbieten, da stände erheblich mehr Bandbreite zur Verfügung. (Jedenfalls bei 3750ern, sind 3560er ähnlich Stackable?)

  2. Joa dann hast du natürlich ein kleines Problem... ich nehme nicht an, dass du auf alle anderen Ports des VLANs eine eingehende ACL binden willst.

     

    Da du die ACLs auf den Switchport binden möchtest nehme ich an der Server ist im gleichen Subnetz und VLAN wie die vor denen du ihn schützen willst?

     

    Falls dieser Server oder auch die Server in einem eigenen Subnetz sind wäre eine ACL auf dem router evtl eine alternative.

  3. Ich behaupte mal du hast einfach einen denkfehler mit in und out

    "ip access-group 102 in" bedeutet das ACL 102 auf allen Verkehr der über diesen Port in den SWITCH EINGEHT angewendet wird.

     

    Wenn du also den Verkehr über den Port zum Rechner filtern willst braucht du eine "out" ACL...

     

    Für logging:

    schreib einfach ein "access-list 101 deny ip any any log" dahinter und alles taucht im Syslog (show logging) auf.

  4. genau davon ging ich aus! ;)

    Allerdings schlage ich vor NAT und Zugriffskontrolle zu trennen:

     

    NAT:

    Du kannst ganz kleine Access-Listen schreiben, eine für jedes Netz das eine eigene externe IP haben soll:

    access-list NAT_10 permit ip 10.10.10.0 255.255.255.0 any
    access-list NAT_11 permit ip 10.10.11.0 255.255.255.0 any
    ...
    global (outside) 10 80.80.80.80 255.255.255.255
    global (outside) 11 80.80.80.81 255.255.255.255
    ...
    nat (inside) 10 access-list NAT_10
    nat (inside) 11 access-list NAT_11
    ...
    

     

    Zugriffskontrolle:

    weiter war ich davon ausgegangen das all diese Netze über ein Interface mit der Firewall reden und du daher die Zugriffskontrolle über eine ACL auf dem Interface machen kannst:

    access-list inside-access-in permit tcp object-group Special_User any object-group EMail_Ports
    access-list inside-access-in permit tcp object-group ALL_User any object-group Web_Ports
    access-list inside-access-in deny ip any any
    access-group inside-access-in in interface inside
    

  5. Hab jetzt nicht wirklich eine PIX hier aber wenn ich es nicht zusehr durcheinander werfe in dieser Art:

    access-list NAT_10 permit ip 192.168.10.0 255.255.255.0 any
    global (outside) 10 80.80.80.80 255.255.255.255
    nat (inside) 10 access-list NAT_10
    

    usw. für deine verschiedenen internen Netze...

    access-list inside-access-in permit tcp object-group Special_User any object-group EMail_Ports
    access-list inside-access-in permit tcp object-group ALL_User any object-group Web_Ports
    access-list inside-access-in deny ip any any
    access-group inside-access-in in interface inside
    

    Hier wird dann eine ACL für allen Traffic geschrieben. (Ich gehe davon aus das aller Verkehr über ein Interface eingeht.)

     

    EDIT:

    kleinen Fehler mit - und _ in der config korregiert.

  6. Gut, dann kannst du doch fürs NAT Accesslisten schreiben die einfach für alles IP von den Netzen ziehen und für die Zugriffskontrolle eine zusätzliche Accessliste auf dem internen Interface eingehend, über die du die Zugriffe regelst.

     

    EDIT: Oder auf dem Externen ausgehend, dann hast du allerdings ggf. Probleme mit den Orginal-Quell-IPs...

  7. Naja, ich würde es anders formulieren.

     

    Wenn du die config wegschreibst (egal ob tftp oder copy&paste oder aufzeichnung) sind in der config nur die Befehle drin die nicht dem default entsprechen.

     

    Wenn du nun die startup löschst wird er beim nächsten Hochfahren eine neue running-config erzeugen, die jedoch nicht komplett den Defaultwerten entspricht, es ist z.B. in jedem Interface ein "shutdown".

     

    Wenn du nun hingehst und deine gesicherte config mit der schon laufenden running-config kombinierst bleibt "shutdown" stehen. Dagegen wenn du die config per tftp in die startup-config kopierst und dann neustartest (ohne erneut zu speicher natürlich) wird sie wieder 1:1 sein wie sie beim sichern war...

     

    Ist halt entweder kombinieren oder kopieren und reload.

  8. Naja, wenn die Telekom wirklich nur ein DSL-Modem aufhängt muss auch dieses ja irgendwie angesprochen werden. Da auch bei der Telekom irgendwo durchaus ein Konzept dahinter steckt kann ich mir nicht vorstellen, dass dort dann wieder etwas anderes verwendet wird.

     

    Kennen tu ich es auch nur mit Router, aber von der Technik her wäre es auch denkbar SDSL mit PPPoE zu verkaufen.

×
×
  • Neu erstellen...