Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Cisco SG300: ACLs einrichten

Frage Netzwerke Router & Routing

Mitglied: caspi-pirna

caspi-pirna (Level 1) - Jetzt verbinden

10.02.2015, aktualisiert 11.02.2015, 732 Aufrufe, 3 Kommentare

Hallo,

ich habe einen Cisco SG300-10- Switch, welchen ich im L3-Routing-Modus betreibe und div. VLANs angelegt. Aktuell plane ich die Beschränkung d. Routings zwischen den VLANs mittels ACLs. Folgender Ausschnitt beschreibt meine Frage.

Die Switches befinden sich im VLAN_1 (192.168.100.0:24), genau wie mein Router zum Netz (IP: 192.168.100.100). Nun habe ich u.a. ein Gäste-WLAN als VLAN_220 im Adressbereich 192.168.32.0:24 eingerichtet. Soweit, so gut.
Mein Domain-Controller steht im VLAN_10 (IP: 192.168.1.0:24 und ist für die Verteilung d. IP-Adressen im Netzwerk zuständig.
Nun möchte ich den Gästen im WLAN nur den Zugriff auf das Internet (IP: 192.168.100.100) gestatten und notgedrungen auch noch den DC freigeben (zum Bezug einer IP-Adresse). Sonst soll das Gäste-WLAN keinen Zugriff auf Netzwerk-Ressourcen haben.

Jetzt meine eigentlich Frage. Als erste Regel würde ich den kompletten Verkehr zw. den VLANs verbieten (deny all) und nur den Verkehr vom VLAN_220 (Gäste-VLAN) zur IP 192.168.100.100 zulassen.
Zusätzlich muss ich doch aber auch den "Rückkanal" von der IP 192.168.100.100 ins VLAN_220 freigeben, oder nicht? Ansonsten würde eine Antwort, welche aus dem Internet kommt, nicht zum entsprechenden Clienten durchdringen. Oder sehe ich diesen Grundsatz falsch?

Danke für eure Hinweise.

Caspi
Mitglied: aqui
10.02.2015 um 21:01 Uhr
Du hast schon einen generellen Fehler im Design gemacht, denn ein Gast VLAN sollte niemals ein L3 Interface auf dem Switch bekommen, denn damit besteht potentiell die Gefahr das Gast User über eine Backdoor Route in andere lokale VLANs kommen.
Zudem musst du erhöhten Aufwand treiben was die Sicherheit mit ACLs anbetrifft.
Ein sehr unglückliches Design aus Netzwerksicht und nicht wirklich gut aus Sicherheitssicht.
Gast WLAN trennt man sinnigerweise immer mit einer Firewall und / oder einem isolierten Captive Portal wie hier beschrieben:
http://www.administrator.de/wissen/wlan-lan-gastnetz-einrichten-captive ...
bzw. hier in der VLAN Variante im Kapitel Praxisbeispiel
http://www.administrator.de/wissen/vlan-installation-routing-m0n0wall-p ...
Du solltest also dringenst dein Design nochmal überdenken.

Wenn du dennoch es mit ACLs machen willst findest du hier Beispiele:
http://www.administrator.de/frage/cisco-sg300-acls-einrichten-207807.ht ...
https://supportforums.cisco.com/discussion/11084051/sg-300-series-acl
http://sbkb.cisco.com/CiscoSB/GetArticle.aspx?docid=865924b7d74b4a178d6 ...
Bitte warten ..
Mitglied: caspi-pirna
11.02.2015 um 06:01 Uhr
Vielleicht hab ich mich ein wenig falsch ausgedrückt.
Bei mir läuft das ganze unter der Bezeichnung "Gäste-WLAN", jedoch ist auch dieses per Passwort zugangsgeschützt und nur für einen bestimmten (befreundeten) Personenkreis offen.Weiterhin ist mir bewusst, dass diese / meine Lösung für ein öffentliches WLAN nicht sinnvoll bzw. sicher ist, für meine o. beschriebenen Umfang jedoch in Ordnung.

Ich habe mir die angehängten Anleitungen bzw. Beschreibungen durchgelesen - leider ohne eine Antwort auf meine anfangs gestellte Frage zu bekommen.
Mir ging es nur darum, ob ich auch den "Rückkanal" per ACL freigeben muss (wovon ich aktuell ausgehe).
Bitte warten ..
Mitglied: aqui
LÖSUNG 11.02.2015, aktualisiert um 10:16 Uhr
jedoch ist auch dieses per Passwort zugangsgeschützt und nur für einen bestimmten (befreundeten) Personenkreis offen
Na ja mit einem Gast WLAN oder Zugang in dem Sinne hat das dann rein gar nichts zu tun.
Du solltest dir aber sehr gut überlegen sowas zu machen. Auf die Weitergabe dieses Passworts an Dritte hast du keinerlei Einfluss und Kontrolle. Generell mit in D geltender Störerhaftung ist das Russisches Roulette, aber du weisst vermutlich was du tust und bist dir über mögliche rechtliche Konsequenzen im Klaren !

Was deine Frage zum "Rückkanal" angeht lautet die natürlich JA. ACLs auf Switches sind statisch und gelten nicht bidirektional wie z.B. bei Firewalls.
Es reicht ja aber immer nur eine Seite zu sperren, denn das unterbindet ja dann jegliche Kommunikation.
Wenn du z.B. inbound am Gast VLAN einfach ein deny privates VLAN konfigurierst reicht das ja vollends.
Damit kommt keinerlei Pakete ins Private Segment aus dem Gast Segment.
VOM Privaten Segment ins Gast Segment dann schon aber Antwortpakete dann vom Gast bleiben wieder an dieser Inbound Regel hängen und damit stirbt diese Kommunikation ebenso.
Es reicht also eine einzige ACL.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(2)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
LAN, WAN, Wireless
gelöst Cisco SG300 Startschleife (13)

Frage von DieOmer zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst Cisco SG300 - Kein Routing ins VLAN (4)

Frage von Fluxx1337 zum Thema Router & Routing ...

Router & Routing
gelöst Cisco SG300-10: VLAN und Routing (4)

Frage von niko123 zum Thema Router & Routing ...

LAN, WAN, Wireless
System Meldungen und SNMP Traps verspätet auf Cisco SG300-20 (5)

Frage von fiech93 zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...