Jump to content

ACLs HIlfe mit Bild


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

es ist empfohlen Standard ACLs immer so nahe wie möglich der destination anzuwenden. Extendet ACLs so nahe wie möglich an der source.

 

In diesem Bsp. also :

 

access-list 10 deny ip 172.16.1.0 0.0.0.255

access-list 10 permit ip any

 

una an das ethernet interface vom "zentralen" Router in out binden:

(config-if)#ip access-group 10 out

 

 

 

Grüsse

Thomas

Link zu diesem Kommentar

also die cisco lösung ist an dem central router (router oben) auf der out über der ip adresse 192.168.1.96/27.

 

Sprich an der Schnittstelle zum eigenen Netz des Central Routers!

 

Und wie shcon oben erwähnt... standard ACLs nahe am Ziel und erweiterte an der Source. Klaaar.

 

Aber erkläre mir bitte, wieso die ACL in diesem Fall nicht an der Schnittstelle des Central-Routers zum Netz 172.16.1.0 (sprich links vom BIld :-P) an der INbound gesetzt wird?!?!

Link zu diesem Kommentar

@ tom12..du sagst es ja.. an der OUTbound der Ethernetschnittstelle des Central-Routers..

 

wieso lasse ich den Traffic denn in den router....

 

ähm,.. wie ich das jetzt schreibe hab ich es mir selbst erklärt :) *lach*

 

setzte ich die ACL an der Seriellen Schnittstelle als Inbound kommt kein Traffic mehr ins 192.168.1.64 und 32 durch *lach*

 

Najaaa.. man merkt halt.. ich bin in den Anfängen mit ACLs. :)

 

Danke euch...

Link zu diesem Kommentar

Hi,

 

inbound ist der Traffic, der in Richtung Router fließt.

Beispiel: Cisco 801 mit einem ISDN- und einem Ethernet-Interface:

interface ethernet0
ip access-group 100 in
!
access-list 100 deny ip any any

betrachtet den Traffic, der aus dem LAN in Richtung Router geht,

interface bri0 (oder dialer0)
ip access-group 101 in
!
access-list 101 deny ip any any

betrachtet den Traffic, der aus dem WAN in Richtung Router geht.

Der Traffic wird direkt auf dem jeweiligen Interface 'gestoppt' und nicht durch z. B. den Routingprozeß verarbeitet!

 

 

outbound ist der Traffic, der vom Router weg fließt.

interface ethernet0
ip access-group 102 out
!
access-list 102 deny ip any any

betrachtet den Traffic, der vom Router aus gesehen in Richtung WAN geht,

interface bri0 (oder dialer0)
ip access-group 103 out
!
access-list 103 deny ip any any

betrachtet den Traffic, der vom Router aus gesehen in Richtung LAN geht.

Der Router hat hier aber bereits folgende Prozesse auf den Traffic angewendet und u. U. ziemlich viel Prozessorzeit verbraten, nur um festzustellen, daß der Traffic sowieso nicht raus darf:

input rate limits

input accounting

policy routing

routing

redirect to web cache

NAT inside to outside (local to global translation)

crypto (check map and mark for encryption)

 

Übersicht bei Cisco

 

Gruß,

 

corc

Link zu diesem Kommentar

"Aber erkläre mir bitte, wieso die ACL in diesem Fall nicht an der Schnittstelle des Central-Routers zum Netz 172.16.1.0 (sprich links vom BIld :-P) an der INbound gesetzt wird?!?!"

 

--> das ist leicht erklärt:

 

Wenn du die ACL am Seriellen Interface der zentralen Routers setzst, dann kommt kein Traffic vom 172.16.1.0/24-er Netz auf irgendein Netz hinter dem Zentralen Router!

 

 

Grüsse

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...