gansa28
Goto Top

Arista acl greift nicht

Hallo zusammen,

ich arbeite mich grade etwas in Arista ACL ein und verstehe nicht so ganz warum ich immer noch von 192.168.2.0 auf die IP im Subnetz 10.3.32.0 (per Ping) habe.
Hat jemand einen Anreiz was hier falsch ist?

Ich versuche sämtlichen Zugriff aus den 3 IP Bereichen zu unterbinden.

#show active
 interface Vlanxxx
   description VLANxxx_DMZ
   ip address 10.3.32.1/30
   ip access-group acl-internal-to-DMZ in
#show ip access-lists
IP Access List acl-internal-to-DMZ
        10 deny ip 192.168.0.0/24 10.3.32.0/30
        20 deny ip 192.168.1.0/24 10.3.32.0/30
        30 deny ip 192.168.2.0/24 10.3.32.0/30
        40 permit ip any any

IP Access List default-control-plane-acl [readonly]
        statistics per-entry
        10 permit icmp any any [match 75368031, 0:00:00 ago]
        20 permit ip any any tracked [match 73870, 0:00:00 ago]
        30 permit udp any any eq bfd ttl eq 255
        40 permit udp any any eq bfd-echo ttl eq 254
        50 permit ospf any any
        60 permit tcp any any eq ssh telnet www snmp bgp https msdp [match 29, 1:49:21 ago]
        70 permit udp any any eq bootps bootpc snmp rip ntp [match 5004024, 0:00:00 ago]
        80 permit tcp any any eq mlag ttl eq 255
        90 permit udp any any eq mlag ttl eq 255
        100 permit vrrp any any
        110 permit ahp any any
        120 permit pim any any
        130 permit igmp any any
        140 permit tcp any any range 5900 5910
        150 permit tcp any any range 50000 50100
        160 permit udp any any range 51000 51100

Grüße

Gansa28

Content-ID: 670215

Url: https://administrator.de/contentid/670215

Ausgedruckt am: 16.12.2024 um 18:12 Uhr

aqui
aqui 16.12.2024 aktualisiert um 18:45:02 Uhr
Goto Top
und verstehe nicht so ganz warum ich
Dazu muss man wissen ob Netzwerk Traffic mit .2.0er Absenderadressen auch über das 10.3.32.0/30er VLANxxx Interface auf den Switch gelangt, denn nur dann kann dort überhaupt eine .2.x Absender IP auftauchen. Leider machst du zu deinem IP Adress und Netzdesign keinerlei hilfreiche Angaben so das die Frage ohne kristallkugeln nur schwer zu beantworten ist. face-sad

Es gibt ggf. einen Grund warum die acl-internal-to-DMZ ACL vermutlich sinnfrei ist.
Du verwendest eine /30er Maske was darauf schliessen lässt das dieses VLANxxx ein reines Punkt zu Punkt VLAN ist. Du hast also nur ganze 2 adressierbare Hostadressen dort. Das ist zum einen die VLAN IP des lokalen Switches und die des Switches, Routers am gegenüberliegenden Ende, sprich die .1 und .2.
Mehr nutzbare Hostadressen die von der ACL überhaupt geblockt werden könnten gibt es in diesem Subnetz nicht und man fragt sich wo da die tiefere Logik dieser ACL liegen soll?? 🤔
Access Restrictions aufs Management eines Switches realisiert man bekanntlich nicht mit ACLs.

Mal ganz davon abgesehen das man Punkt zu Punkt Verbindungen sinnvoller und effizienter mit einer /31 Subnetzmaske betreiben kann. Siehe dazu auch HIER. Wie alle anderen Hersteller supportet natürlich auch Arista diesen RFC.
Wenn du also beantworten könntest...
  • von WO die .2.x Absender IPs kommen und
  • welche sinnvollen Endgeräte IPs du im 10.3.32.0/30er Netz denn pingen willst
könnten wir die Frage auch zielführend beantworten. face-wink

Sehr wahrscheinlich erreicht .2.0er Traffic den Switch über ein anderes Interface (geraten) so das die ACL am VLANxxx Interface inbound nicht greift?! Andere geratene Option ist das ggf. irgendwo NAT (Adress Translation) dazwischen ist und die .2.0er Absender IPs nicht mehr als solche am VLANxxx auftauchen.
Ohne dein Layer 3 Design besser zu kennen ist das, wie bereits gesagt, Raten im freien Fall.
ACLs wirken hier inbound also vom Netzwerk Draht in den Switch hinein und es gilt das übliche first match wins.