Avatar billede bruger34 Nybegynder
19. november 2001 - 13:16 Der er 9 kommentarer og
1 løsning

ACL igen :)

nu er jeg nået så langt:
access-list 101 permit tcp any eq 80 any gt 1023
access-list 101 permit tcp any eq 25 any gt 1023
access-list 101 permit udp any eq 53 any gt 1023
access-list 101 permit icmp any any packet-too-big
access-list 101 permit icmp any any echo-reply
access-list 101 permit icmp any any echo
access-list 101 permit icmp any any ttl-exceeded
access-list 101 deny any any

interface ethernet 0
ip access-group 101 out

no service udp-small-servers
no service tcp-small-servers
no service finger
no ip bootp server
no ip http server
no ip unreachables
no ip redirects

det er en 520 pix firewall (cisco) som den skal sidde på. (den opdatere dynamisk - trafik som får lov at komme ud får også lov at komme ind igen)
jeg vil gerne begrænse trafikken ud af routeren, da det så også begrænser trafikken ind af routeren.
mit spørgsmål er så:
se acl\'en rigtig ud
er der andet man skal tage hensyn til ?
access-list 101 permit tcp any eq 53 any gt 1023 også nødvendig at tilføje, så både tcp og udp er tilføjet til dns ??
Avatar billede svindler Nybegynder
19. november 2001 - 14:11 #1
Jeg skal lige høre, om jeg forstår det helt korrekt.
Pix\'en sidder på dit private net. e0 på routeren er koblet til Pix\'ens outside. s0 (eller lignende) er koblet til isp\'en.

Hvis det er korrekt opfattet, så bør du sætte access-listen som in på din s0:
interface serial 0
ip access-group 101 in

Om du vil begrænse trafikken udgående her eller i PIX\'en er op til dig.

Hvis du vil kunne telnette til routeren indefra skal du huske at tilføje det ØVERST på din access-liste, hvis du sætter den på e0 som \"in\", som vil være det rigtige sted.

Du bør stadig sikre dig mod \"spoof\", som beskrevet i de links, jeg gav dig i dit sidste spørgsmål. Dette gør du ved øverst i access-listen at deny\'e alt, der ikke kan komme udefra som source, dvs private adresser og dine egne adresser. Eksempelvis:
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 193.1.1.0 0.0.0.255 any (hvis du har 193.1.1.0/24)

Avatar billede bruger34 Nybegynder
19. november 2001 - 15:03 #2
      pix    router 
  e0  -- e1  --
mit -|  |----|  |----- isp
net  --      --

sådan ser det ud :)
pix\'en har en NAT som den deler det op i 254 adresser, derfor ville jeg helst undgå at sidde og give adgang til hver enkelt :)
interface ethernet 0
ip access-group 101 out (eller er det in)
fordi den skal stoppe trafikken (for spil, icq, irc, ftp osv.)
jeg kan så selv sidde mellem pix\'en og routeren og lave disse ting :)
telnet skal selvfølgelig være tilladt, men kun fra 1 ip.
Avatar billede svindler Nybegynder
19. november 2001 - 16:02 #3
Den access-list 101, som vi har specificeret ovenstående passer til indgående på isp-benet, eller alternativt til udgående på router-benet mod pix\'en. Den første mulighed er bedst, da du så også får beskyttet selve routeren mod angreb!

I dit setup og med det ønske, at der skal være mere frihed i området mellem pix og router, skal du nok tænke i lidt anderledes baner.
Lad Pix\'en styre, hvad \"dine\" folk må foretage sig på internettet vha en outgoing access-liste på pix\'en. Lad routeren om at lave \"grovfiltrering\" af spoof attacks mm.
Avatar billede bruger34 Nybegynder
20. november 2001 - 08:19 #4
jeg kan ikke få adgang til at konfigurere routeren, kun pix\'en :)
Avatar billede svindler Nybegynder
20. november 2001 - 09:33 #5
OK, hvis det kun er PIX\'en, så glem alt om indgående access-lister, med mindre du har servere, som skal kunne nås fra internettet.
Mht de udgående access-lister, så glem alt om \"gt 1023\"; de retter sig helt automatisk til, så svarene kommer retur, når du har sat de udgående.
Syntaksen er også noget anderledes på pix\'en:
access-list outgoing permit tcp any any eq www
access-list outgoing permit tcp any any eq smtp
access-list outgoing permit udp any any eq 53
access-group outgoing in interface inside

For at begrænse trafikken endnu mere kan du overveje at sætte en web-proxy op og kun tillade proxy\'en at tilgå web. Tilsvarende kan en caching dns forbedre svartider og du kan gå ind og begrænse dns opslag til den.
Mht smtp bør du overvej, om du ikke vil fortrække, at alle dine brugere har een maskine internt, som de skal sende til og lade den sende videre. Så vil det blive lettere for dig, hvis du vil indføre udgående virus-scanning, så dine brugere ikke kan sende virus ud af huset.

Der er iøvrigt dokumentation af pix\'en på:
http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/ og bunker af technical tips og sample configs på http://www.cisco.com/warp/public/707/index.shtml#pix
Avatar billede bruger34 Nybegynder
20. november 2001 - 10:15 #6
tak, men hvad så hvis der er 1 ip som skal kunne telnette routeren indefra
lad os sige ip\'en er 194.100.100.136 (fake ip, bare et eksempel)
Avatar billede svindler Nybegynder
20. november 2001 - 10:34 #7
Hvis du mener routeren foran pix\'en så er det:
access-list incoming tcp host 194.100.100.136 host \"router-ip\" eq telnet
Hvis det er selve pix\'en, du vil telnette til:
telnet 194.100.100.136 255.255.255.255 inside
Avatar billede svindler Nybegynder
20. november 2001 - 10:36 #8
DOH!: incoming=outgoing:
access-list outgoing tcp host 194.100.100.136 host \"router-ip\" eq telnet
Avatar billede bruger34 Nybegynder
20. november 2001 - 11:13 #9
tak
skal der ingen deny på ?
Avatar billede svindler Nybegynder
20. november 2001 - 20:36 #10
Der ligger altid en implicit (=underforstået) deny ip any any i bunden af en access liste. Jeg lægger nogen gange en deny ip any any ind i bunden alligevel, for at se, hvor meget ulovligt, der bliver forsøgt. Det er som regel forkert konfigurerede maskiner, men kan også være hacking forsøg.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester