EGILIA Germany - EGILIA Germany : IT und Management Kurse

>

Dossier

CCNA-Basics: ACLs und NAT


Access-Control-Lists

Cisco Router sind in der Lage, unerwünschten Verkehr mit Hilfe von Access Control Lists zu unterbinden. In diese Listen werden Hostadressen, IP Bereiche oder allgemeine Angaben sowohl als Quellinformation als auch als Zielinformation eingetragen.

Standard ACL
Die Standard ACLs werden im IOS mit den Zahlenwerten 1-99 & 1300-1999 angesprochen. Hier können nur die Quell IPs oder Netze eingetragen werden. Subnetze werden mit Wildcard Masken eingegeben. Können sowohl eingehend als auch ausgehend gesetzt werden.
Wildcard-Mask = invertierte Subnetzmaske
Achtung: letzte Zeile jeder StdACL ist deny any
Beispiel: access-list 1 permit host 10.10.10.10
Alternativ: access-list 1 permit 10.10.10.10 0.0.0.0

Extended ACL
Beherrschen sämtliche Funktionen, von Standard ACLs. Zusätzlich können hier auch Zieladressen, Quell - & Zielportnummern und Protokolle definiert werden. ACL Nummern 100-199 & 2000-2699.
Können sowohl eingehend als auch ausgehend gesetzt werden.
Achtung: letzte Zeile jeder ExtACL ist deny ip any any
Beispiel: access-list 100 permit tcp host 10.10.10.10 any eq 80
Alternativ</b>: access-list 100 permit tcp 10.10.10.10 0.0.0.0 any eq 80

Named ACL
Hier werden anstelle der ACL Nummern Namen vergeben. Diese Namen sind frei wählbar. Named ACLs beherrschen sämtliche Funktionen von nummerierten ACLs. Zusätzlich ist es möglich, einzelne Zeilen aus der ACL zu entfernen, was bei anderen ACLs nicht möglich ist. Dort wird für Änderungen die ACL entfernt.
Achtung: Es gelten die entsprechenden Abschlusszeilen.

NAT
Cisco definiert vier NAT Adress-Begriffe:
• Inside local (Inside private) - Die Host IP im firmeneigenen Netzwerk
• Inside global (Inside public) - Die öffentliche IP des Hosts aus dem Firmennetzwerk
• Outside global (Outside public) - Die öffentliche IP des entfernten Rechners
• Outside local (Outside private) - Die private IP des entfernten Rechners

Drei Arten von NAT sind konfigurierbar:
• Statisches NAT- eine private IP wird in genau eine öffentliche IP übersetzt.
• Dynamisches NAT- ein Gruppe von privaten IPs auf einen POOL von öffentlichen IPs übersetzt.
• overloading NAT with PAT- eine Gruppe von privaten IPs wird auf eine öffentliche IP übersetzt.

Um die privaten IPs sinnvoll gruppieren zu können, werden hier ACLs genutzt, in denen die IPs hinterlegt werden, welche geNATet werden sollen.
Beispiel: Das 192.168.10.0 /25 Subnetz soll über eine öffentliche IP surfen können.
access-list 1 permit 192.168.10.0 0.0.0.127
ip nat inside source list 1 interface serial 0/0 overload

Entdecken Sie hier all unsere Artikel, die unser EGILIA Team für Sie vorbereitet hat. Sie können ebenfalls unsere EGILIA Artikel als RSS-Feed kostenlos empfangen.
Microsoft Certified Partner Citrix Alliance Partner Sun Parner Advantage Novell HP Business Partner Cisco Partner - Premier Certified
EGILIA Germany GmbH Goethestraße 13, 90409 Nürnberg, ist eine Tochtergesellschaft der EGILIA Group
© copyright 2013  Ver:3.0
ITIL® is a registered trade mark of the Cabinet Office.
PRINCE2® is a registered trade mark of the Cabinet Office.
The ITIL Approved Examination Organization logo is a trade mark of the Cabinet Office
The Swirl logo™ is a trade mark of the Cabinet Office and/or the ITIL Accredited Training Organization logo is a trade mark of the Cabinet Office
The Swirl logo™ is a trade mark of the Cabinet Office and/or the PRINCE2 Licensed Affiliate logo is a trade mark of the Cabinet Office
Die von EGILIA Germany GmbH angebotenen Dienstleistungen richten sich ausschließlich an Industrie, Handwerk, Handel und die freien Berufe sowie an Vereine und öffentliche Einrichtungen.
EGILIA ist in: Berlin Hamburg München Stuttgart Nürnberg