Cisco ASA 5505 mit ACLs einrichten
Hallo miteinander,
ich würde gerne meine ASA 5505 (8.0(2)) einrichten.
Mein Netz soll sein:
DSL-->ASA(192.168.1.1)---> Client1(192.168.1.2)
---> Client2(192.168.1.3)
Also die ASA soll sich ins DSL einwählen und Verbindung aufbauen.
Client1 soll ins Internet dürfen, für Client2 soll dies verboten sein. Jedoch kommuniaktion untereinander soll erlaubt sein. Das ganze denke ich mal, würde ich mit ACL's realisieren.
DSL einwahl etc. pp ist kein Problem, das ist bereits eingerichtet.
Ich bin bisher über das GUI den ASDM vorgegangen, aber ich glaube das bringt mich nicht weiter, auch da es hierfür keine Anleitungen im Netz gibt.
0/0 habe ich für PPPOE konfiguriert.
Kann mir jemand weiterhelfen? Die Doku der Cisco ist ziemlich umfangreich und mir fällt es schwer, das passende rauszufinden. Hat jemand eine Beispielkonfig?
Gruß
ich würde gerne meine ASA 5505 (8.0(2)) einrichten.
Mein Netz soll sein:
DSL-->ASA(192.168.1.1)---> Client1(192.168.1.2)
---> Client2(192.168.1.3)
Also die ASA soll sich ins DSL einwählen und Verbindung aufbauen.
Client1 soll ins Internet dürfen, für Client2 soll dies verboten sein. Jedoch kommuniaktion untereinander soll erlaubt sein. Das ganze denke ich mal, würde ich mit ACL's realisieren.
DSL einwahl etc. pp ist kein Problem, das ist bereits eingerichtet.
Ich bin bisher über das GUI den ASDM vorgegangen, aber ich glaube das bringt mich nicht weiter, auch da es hierfür keine Anleitungen im Netz gibt.
0/0 habe ich für PPPOE konfiguriert.
Kann mir jemand weiterhelfen? Die Doku der Cisco ist ziemlich umfangreich und mir fällt es schwer, das passende rauszufinden. Hat jemand eine Beispielkonfig?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 84263
Url: https://administrator.de/contentid/84263
Ausgedruckt am: 15.11.2024 um 01:11 Uhr
27 Kommentare
Neuester Kommentar
Anti-Man,
Beispiel:
Ungetestete Config....
Grüße
Dani
Ich bin bisher über das GUI den ASDM vorgegangen, aber ich glaube das bringt mich nicht
weiter, auch da es hierfür keine Anleitungen im Netz gibt
Die GUI ist auch bei Cisco nur ein kl. Hilfsmittel. Normal wird alles über die Konsole bzw. Telnet/SSH konfiguriert. Daran solltest du dich gewöhnen, ansonsten wirst du nie glücklich.weiter, auch da es hierfür keine Anleitungen im Netz gibt
Die Doku der Cisco ist ziemlich umfangreich und mir fällt es schwer, das passende
rauszufinden. Hat jemand eine Beispielkonfig?
Da wirst du wie allen anderen auch, lesen lesen lesen müssen. Oder meinst aqui oder brammer haben den CCNA / CCNP im Lotto gewonnen. rauszufinden. Hat jemand eine Beispielkonfig?
Beispiel:
!Config sichern
wr
!Sicher ist Sicher :-)
reload in 5
! Config-Mouds
conf t
! AccessList anlegen
access-list 101
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 101 deny ip host 192.168.1.3 any
ACL auf das entsprechende LAN-Inferface binden
interface xxxx
ip access-group 101 in
!Springt in ENABLE-MODUS zurück
end
Grüße
Dani
zu 1.)
Ja....das ist bei Cisco möglich
zu 2.)
Doch, denn der ACL-Eintrag davor wird dann "matchen". Ansonsten wird der "DENY" gültig. Sprich es wird hintereinander die Einträge durchgegangen und geschaut, ob die Regel zutrifft.
zu 3.)
Nein, das geht nicht!
Es muss immer eine ACL definiert werden und dann an ein INTFACE gebunden werden. Es könnte ja sein, man muss die ACL an andere INTFACESES noch binden. Modularer Aufbau.
Hinweis: Mach vllt. davor noch ein "reload in 5" rein. Somit wird die ASA innerhalb von 5 Minuten neugestartet. Falls die ACL dich aussperrt. Abbrechen kannst du mit "reload cancel".
Grüße
Dani
Ja....das ist bei Cisco möglich
zu 2.)
Doch, denn der ACL-Eintrag davor wird dann "matchen". Ansonsten wird der "DENY" gültig. Sprich es wird hintereinander die Einträge durchgegangen und geschaut, ob die Regel zutrifft.
zu 3.)
Nein, das geht nicht!
Es muss immer eine ACL definiert werden und dann an ein INTFACE gebunden werden. Es könnte ja sein, man muss die ACL an andere INTFACESES noch binden. Modularer Aufbau.
Hinweis: Mach vllt. davor noch ein "reload in 5" rein. Somit wird die ASA innerhalb von 5 Minuten neugestartet. Falls die ACL dich aussperrt. Abbrechen kannst du mit "reload cancel".
Grüße
Dani
Hallo,
wie verbindest du dich den mit der PIX ?
Per Console Kabel, oder?
Dann kannst du die die Config ein aus einer Textdatei in die Console kopieren.
Am besten zur Übung am Anfang nur einzelne Zeilen oder keine Blöcke, sonst siehst du die Fehlermeldung nicht falls was nicht ganz korrekt war.
Der Befehl "wr" oder besser "copy run start" führt zum speichern der Konfiguration in der flashspeicher.
Als Hilfe solltest du mal nach dem Begriff "Ciscopedia" googlen
der Auszug für MAC Adressen + ACL bei Ciscopedia sagt folgendes:
/zitat Ciscopediav3.0
/zitatende Ciscopediav3.0
brammer
wie verbindest du dich den mit der PIX ?
Per Console Kabel, oder?
Dann kannst du die die Config ein aus einer Textdatei in die Console kopieren.
Am besten zur Übung am Anfang nur einzelne Zeilen oder keine Blöcke, sonst siehst du die Fehlermeldung nicht falls was nicht ganz korrekt war.
Der Befehl "wr" oder besser "copy run start" führt zum speichern der Konfiguration in der flashspeicher.
Als Hilfe solltest du mal nach dem Begriff "Ciscopedia" googlen
der Auszug für MAC Adressen + ACL bei Ciscopedia sagt folgendes:
/zitat Ciscopediav3.0
Command: mac access-list extendedMode:Switch(config)#Syntax:mac access-list extended name no mac access-list extended name Syntax Description:name Assign a name to the MAC extended ACL. Command Description:Use the mac access-list extended global configuration command to create an access control list (ACL) based on MAC addresses. Using this command changes the mode to extended MAC access-list configuration mode. Use the no form of this command to return to the default setting. MAC-named extended ACLs are used with the mac access-group interface configuration command and class maps. Example:This example shows how to enter extended MAC access-list configuration mode and to create a MAC extended ACL named mac1: Switch(config)# mac access-list extended mac1Switch(config-ext-macl)#This example shows how to delete the MAC extended ACL named mac1: Switch(config)# no mac access-list extended mac1You can verify your settings by entering the show access-lists privileged EXEC command.
/zitatende Ciscopediav3.0
brammer
Nette Config....kannst du mir auch die einzelnen Funktionen erklären?!
z.B:
- service-policy global_policy global
- inspect xxx
- access-group inside_access_in in interface inside
- access-list inside_access_in extended deny object-group Alle host 192.168.1.2 host 192.168.1.3
- protocol-object
- security-level 100
Des Weiteren empfehle ich dir mal, nachzulesen für was VLAN's gut sind und wann das Sinn macht.
Hast du alle 3 deaklariert?! Eigentlich nur das 2. und 3. - lösche diese auch wieder.
Füge folgende Zeilen ein:
Wie schon mal gesagt: Du wirst nicht um die umfrangreiche Doku herum kommen!!
Grüße
Dani
z.B:
- service-policy global_policy global
- inspect xxx
- access-group inside_access_in in interface inside
- access-list inside_access_in extended deny object-group Alle host 192.168.1.2 host 192.168.1.3
- protocol-object
- security-level 100
Des Weiteren empfehle ich dir mal, nachzulesen für was VLAN's gut sind und wann das Sinn macht.
Hast du alle 3 deaklariert?! Eigentlich nur das 2. und 3. - lösche diese auch wieder.
Füge folgende Zeilen ein:
conf t
access-list 102 deny ip host 192.168.1.3 host 192.168.1.2
access-list 102 deny ip host 192.168.1.2 host 192.168.1.3
int interface Ethernet0/1
access-group 101 in interface inside
exit
int interface Ethernet0/2
access-group 101 in interface inside
end
Grüße
Dani
Jetzt frage ich mich halt für was die gut ist.
Ganz einfach, Sicherheit!! Sprich es ist so nicht möglich, dass ein unautorisierte Zugriff nicht möglich ist.Kann ich hierzu auch eine Ziel-IP-Adresse angeben oder kann ich die ACL "nur so wie sie ist" auf
ein Interface binden?
IP-Adresse und MAC-Adresse?! Denk mal nochmal drüber nach.... Mit MAC-Table habe ich noch nie was gemacht. Aber die Hilfe spricht für sich....ein Interface binden?
...a man nur komplette VLANs als Port ansprechen kann. Ich habe jetzt noch ein VLAN deklariert
und so funktioniert es nun.
Das spielt keine Rolle. Wir haben hier auch 24 Ports in einem VLAN und auf das VLAN eine ACL gebunden für die Clients - funktioniert ohne Probleme.und so funktioniert es nun.
Grüße
Dani