Cisco SG300: ACLs einrichten
Hallo,
ich habe einen Cisco SG300-10- Switch, welchen ich im L3-Routing-Modus betreibe und div. VLANs angelegt. Aktuell plane ich die Beschränkung d. Routings zwischen den VLANs mittels ACLs. Folgender Ausschnitt beschreibt meine Frage.
Die Switches befinden sich im VLAN_1 (192.168.100.0:24), genau wie mein Router zum Netz (IP: 192.168.100.100). Nun habe ich u.a. ein Gäste-WLAN als VLAN_220 im Adressbereich 192.168.32.0:24 eingerichtet. Soweit, so gut.
Mein Domain-Controller steht im VLAN_10 (IP: 192.168.1.0:24 und ist für die Verteilung d. IP-Adressen im Netzwerk zuständig.
Nun möchte ich den Gästen im WLAN nur den Zugriff auf das Internet (IP: 192.168.100.100) gestatten und notgedrungen auch noch den DC freigeben (zum Bezug einer IP-Adresse). Sonst soll das Gäste-WLAN keinen Zugriff auf Netzwerk-Ressourcen haben.
Jetzt meine eigentlich Frage. Als erste Regel würde ich den kompletten Verkehr zw. den VLANs verbieten (deny all) und nur den Verkehr vom VLAN_220 (Gäste-VLAN) zur IP 192.168.100.100 zulassen.
Zusätzlich muss ich doch aber auch den "Rückkanal" von der IP 192.168.100.100 ins VLAN_220 freigeben, oder nicht? Ansonsten würde eine Antwort, welche aus dem Internet kommt, nicht zum entsprechenden Clienten durchdringen. Oder sehe ich diesen Grundsatz falsch?
Danke für eure Hinweise.
Caspi
ich habe einen Cisco SG300-10- Switch, welchen ich im L3-Routing-Modus betreibe und div. VLANs angelegt. Aktuell plane ich die Beschränkung d. Routings zwischen den VLANs mittels ACLs. Folgender Ausschnitt beschreibt meine Frage.
Die Switches befinden sich im VLAN_1 (192.168.100.0:24), genau wie mein Router zum Netz (IP: 192.168.100.100). Nun habe ich u.a. ein Gäste-WLAN als VLAN_220 im Adressbereich 192.168.32.0:24 eingerichtet. Soweit, so gut.
Mein Domain-Controller steht im VLAN_10 (IP: 192.168.1.0:24 und ist für die Verteilung d. IP-Adressen im Netzwerk zuständig.
Nun möchte ich den Gästen im WLAN nur den Zugriff auf das Internet (IP: 192.168.100.100) gestatten und notgedrungen auch noch den DC freigeben (zum Bezug einer IP-Adresse). Sonst soll das Gäste-WLAN keinen Zugriff auf Netzwerk-Ressourcen haben.
Jetzt meine eigentlich Frage. Als erste Regel würde ich den kompletten Verkehr zw. den VLANs verbieten (deny all) und nur den Verkehr vom VLAN_220 (Gäste-VLAN) zur IP 192.168.100.100 zulassen.
Zusätzlich muss ich doch aber auch den "Rückkanal" von der IP 192.168.100.100 ins VLAN_220 freigeben, oder nicht? Ansonsten würde eine Antwort, welche aus dem Internet kommt, nicht zum entsprechenden Clienten durchdringen. Oder sehe ich diesen Grundsatz falsch?
Danke für eure Hinweise.
Caspi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 262918
Url: https://administrator.de/contentid/262918
Ausgedruckt am: 22.11.2024 um 05:11 Uhr
3 Kommentare
Neuester Kommentar
Du hast schon einen generellen Fehler im Design gemacht, denn ein Gast VLAN sollte niemals ein L3 Interface auf dem Switch bekommen, denn damit besteht potentiell die Gefahr das Gast User über eine Backdoor Route in andere lokale VLANs kommen.
Zudem musst du erhöhten Aufwand treiben was die Sicherheit mit ACLs anbetrifft.
Ein sehr unglückliches Design aus Netzwerksicht und nicht wirklich gut aus Sicherheitssicht.
Gast WLAN trennt man sinnigerweise immer mit einer Firewall und / oder einem isolierten Captive Portal wie hier beschrieben:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw. hier in der VLAN Variante im Kapitel Praxisbeispiel
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Du solltest also dringenst dein Design nochmal überdenken.
Wenn du dennoch es mit ACLs machen willst findest du hier Beispiele:
Cisco SG300 ACLs einrichten
https://supportforums.cisco.com/discussion/11084051/sg-300-series-acl
http://sbkb.cisco.com/CiscoSB/GetArticle.aspx?docid=865924b7d74b4a178d6 ...
Zudem musst du erhöhten Aufwand treiben was die Sicherheit mit ACLs anbetrifft.
Ein sehr unglückliches Design aus Netzwerksicht und nicht wirklich gut aus Sicherheitssicht.
Gast WLAN trennt man sinnigerweise immer mit einer Firewall und / oder einem isolierten Captive Portal wie hier beschrieben:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw. hier in der VLAN Variante im Kapitel Praxisbeispiel
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Du solltest also dringenst dein Design nochmal überdenken.
Wenn du dennoch es mit ACLs machen willst findest du hier Beispiele:
Cisco SG300 ACLs einrichten
https://supportforums.cisco.com/discussion/11084051/sg-300-series-acl
http://sbkb.cisco.com/CiscoSB/GetArticle.aspx?docid=865924b7d74b4a178d6 ...
jedoch ist auch dieses per Passwort zugangsgeschützt und nur für einen bestimmten (befreundeten) Personenkreis offen
Na ja mit einem Gast WLAN oder Zugang in dem Sinne hat das dann rein gar nichts zu tun.Du solltest dir aber sehr gut überlegen sowas zu machen. Auf die Weitergabe dieses Passworts an Dritte hast du keinerlei Einfluss und Kontrolle. Generell mit in D geltender Störerhaftung ist das Russisches Roulette, aber du weisst vermutlich was du tust und bist dir über mögliche rechtliche Konsequenzen im Klaren !
Was deine Frage zum "Rückkanal" angeht lautet die natürlich JA. ACLs auf Switches sind statisch und gelten nicht bidirektional wie z.B. bei Firewalls.
Es reicht ja aber immer nur eine Seite zu sperren, denn das unterbindet ja dann jegliche Kommunikation.
Wenn du z.B. inbound am Gast VLAN einfach ein deny privates VLAN konfigurierst reicht das ja vollends.
Damit kommt keinerlei Pakete ins Private Segment aus dem Gast Segment.
VOM Privaten Segment ins Gast Segment dann schon aber Antwortpakete dann vom Gast bleiben wieder an dieser Inbound Regel hängen und damit stirbt diese Kommunikation ebenso.
Es reicht also eine einzige ACL.