Extended ACL Namngiven

TCP Established      |      Scenario 1


Att namnge en ACL gör det enklare att förstå dess syfte och  funktionalitet. För att skapa en namngiven Extended ACL används följande kommando i det globala konfigurationsläget:

Router(config)# ip access-list extended access-list-name

Detta kommando tar dig till konfigurationsläget för den namngivna Extended ACL:n där regler kan definieras. Kom ihåg att ACL-namn är alfanumeriska, skiftlägeskänsliga och måste vara unika.

I följande exempel skapas en namngiven Extended ACL kallad NO-FTP-ACCESS. När kommandot anges ändras prompten till det dedikerade ACL-konfigurationsläget där ACE-poster ka läggas till.

R1(config)# ip access-list extended NO-FTP-ACCESS
R1(config-ext-nacl)#

Exempel 1: Webbsurfning och Returtrafik

Topologin i figuren används för att demonstrera konfiguration och tillämpning av två namngivna Extended IPv4 ACL:er på ett interface:

  • SURFING – Tillåter intern HTTP- och HTTPS-trafik att lämna nätverket mot internet.
  • BROWSING – Tillåter endast returtrafik av webbsidor tillbaka till de interna datorerna, medan all annan utgående trafik implicit nekas.

Konfiguration

  • SURFING ACL appliceras inkommande på G0/0/0 för att tillåta utgående HTTP eller HTTPS trafik från interna användare.
  • BROWSING ACL appliceras utgående på G0/0/0 för att endast tillåta etablerad returtrafik från Internet tillbaka till interna användare.

Funktionalitet

  • SURFING ACL säkerställer att interna användare kan surfa på webben genom att tillåta HTTP- och HTTPS-trafik. Filtreringen sker när trafiken kommer in i routern via G0/0/0. Endast godkända trafik vidarebefordras ut mot Internet via G0/0/1.
  • BROWSING ACL säkerställer att endast returtrafik från etablerade HTTP- och HTTPS-anslutningar tillåts tillbaka till interna användare. Filtreringen sker när trafiken lämnar routern via G0/0/0. Endast godkänd returtrafik skickas vidare till det interna nätverket.
R1(config)# ip access-list extended SURFING
R1(config-ext-nacl)# remark Permits internal HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq www
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 443
R1(config-ext-nacl)# exit
R1(config)#
R1(config)# ip access-list extended BROWSING
R1(config-ext-nacl)# remark Only permit returning HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp any 192.168.10.0 0.0.0.255 established
R1(config-ext-nacl)# exit
R1(config)#
R1(config)# interface g0/0/0
R1(config-if)# ip access-group SURFING in
R1(config-if)# ip access-group BROWSING out
R1(config-if)# end

Verifiering av ACL-statistik med show access-lists bekräftar att interna datorer har fått åtkomst till HTTPS-resurser (träffar på port 443) och att returtrafik från etablerade anslutningar till externa servrar har tillåtits.

R1# show access-lists
Extended IP access list SURFING
10 permit tcp 192.168.10.0 0.0.0.255 any eq www
20 permit tcp 192.168.10.0 0.0.0.255 any eq 443 (124 matches)

Extended IP access list BROWSING
10 permit tcp any 192.168.10.0 0.0.0.255 established (369 matches)

Redigera en Extended ACL

Liksom för Standard ACL kan en Extended ACL redigeras i en textredigerare om många ändringar behövs. Om endast enstaka ändringar ska göras kan sekvensnummer användas.

Scenario: Efter att SURFING och BROWSING ACL har skapats, upptäcks ett fel i SURFING ACL, där source IP-adressen i ACE 10 är felaktig. Se ACE 10 där adressen börjar med 19 istället 192.

R1# show access-lists
Extended IP access list SURFING
10 permit tcp 19.168.10.0 0.0.0.255 any eq www
20 permit tcp 192.168.10.0 0.0.0.255 any eq 443

För att korrigera detta används sekvensnummer för att radera och ersätta den felaktiga posten.

R1# configure terminal
R1(config)# ip access-list extended SURFING
R1(config-ext-nacl)# no 10
R1(config-ext-nacl)# 10 permit tcp 192.168.10.0 0.0.0.255 any eq www
R1(config-ext-nacl)# end

Exempel 2: Begränsad Åtkomst för PC1

I ett annat scenario ska endast PC1 (192.168.10.10) ha åtkomst till specifika tjänster på Internet, medan övriga interna användare nekas åtkomst.
Två namngivna utökade ACL:er används:

  • PERMIT-PC1 – Tillåter endast PC1 att använda specifika TCP-baserade tjänster.
  • REPLY-PC1 – Tillåter endast returtrafik från internet tillbaka till PC1.

Konfiguration av PERMIT-PC1:

R1(config)# ip access-list extended PERMIT-PC1
R1(config-ext-nacl)# remark Permit PC1 TCP access to Internet
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 20
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 21
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 22
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 23
R1(config-ext-nacl)# permit udp host 192.168.10.10 any eq 53
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 53
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 80
R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 443
R1(config-ext-nacl)# deny ip 192.168.10.0 0.0.0.255 any
R1(config-ext-nacl)# exit

Förklaring:

  • eq 20FTP Data (överföringskanal för FTP)
  • eq 21FTP Control (kommandokanal för FTP)
  • eq 22SSH (säker fjärranslutning)
  • eq 23Telnet (osäker fjärranslutning)
  • eq 53DNS (domännamnsuppslag)
  • eq 80HTTP (webbtrafik)
  • eq 443HTTPS (säker webbtrafik)

Konfiguration av REPLY-PC1 (returtrafik):

R1(config)# ip access-list extended REPLY-PC1
R1(config-ext-nacl)# remark Only permit returning traffic to PC1
R1(config-ext-nacl)# permit tcp any host 192.168.10.10 established
R1(config-ext-nacl)# exit

Förklaring:

  • permit tcp → Tillåt TCP-trafik.
  • any → Trafiken kan komma från vilken extern källa som helst (t.ex. en webbsida på Internet).
  • host 192.168.10.10 → Destinationen måste vara PC1 (192.168.10.10).
  • establishedEndast trafik från anslutningar som redan har initierats av PC1 tillåts.
    • Det innebär att svar från exempelvis webbservrar (port 80/443) eller en SSH-server (port 22) kommer att tillåtas, men nya anslutningar initierade från Internet kommer att blockeras.

Tillämpning på interface G0/0/0:

R1(config)# interface g0/0/0
R1(config-if)# ip access-group PERMIT-PC1 in
R1(config-if)# ip access-group REPLY-PC1 out
R1(config-if)# end

Faktorer att Beakta vid Tillämpning av ACL

Vid tillämpning av en ACL är det viktigt att noggrant överväga följande:

  • Vilken enhet ACL:n ska appliceras på – Routrar eller brandväggar.
  • Vilket interface ACL:n ska appliceras på – Exempelvis G0/0/0 eller G0/0/1.
  • Om ACL:n ska tillämpas inkommande (in) eller utgående (out) – För optimal filtrerings effektivitet.

Obs: Felaktig tillämpning kan leda till oavsiktlig blockering av trafik eller otillräcklig filtrering.


TCP Established      |      Scenario 1