Narzędzia użytkownika

Narzędzia witryny


Pasek boczny

Strony:

Linki:

notatki:cisco_reflexive_acl

To jest stara wersja strony!


Cisco: Reflexive ACL

Wprowadzenie

Reflexive ACL (Dynamiczne listy dostępu zwrotnego) to rozszerzenie list ACL w Cisco IOS, które umożliwia filtrowanie ruchu na podstawie sesji inicjowanych z wnętrza sieci. Są one szczególnie przydatne do kontroli ruchu przychodzącego w sieciach, gdzie tylko odpowiedzi na połączenia wychodzące powinny być dozwolone.

Działa to podobnie do zasady działania stateful firewall: tylko pakiety należące do wcześniej zainicjowanych sesji TCP/UDP są przepuszczane w kierunku powrotnym.

Główne cechy

  • Działa tylko dla protokołów opartych na sesjach: TCP i UDP.
  • Tworzy tymczasowe, dynamiczne wpisy ACL na podstawie połączeń wychodzących.
  • Usuwane automatycznie po zakończeniu sesji.
  • Konfiguracja oparta na klasycznych ACL typu extended.

Przykład topologii

Sieć prywatna: `192.168.1.0/24` Router Cisco z interfejsem zewnętrznym `GigabitEthernet0/0` Sieć publiczna (np. Internet): `0.0.0.0/0`


Konfiguracja Reflexive ACL

1. Utworzenie listy ACL z dynamicznym wpisem

ip access-list extended OUTBOUND
 permit tcp 192.168.1.0 0.0.0.255 any reflect ALLOW_OUT
 permit udp 192.168.1.0 0.0.0.255 any reflect ALLOW_OUT

* `reflect ALLOW_OUT` – tworzy dynamiczny wpis o tej nazwie dla każdego połączenia wychodzącego.

2. Lista ACL dla ruchu przychodzącego

ip access-list extended INBOUND
 evaluate ALLOW_OUT

* `evaluate` – sprawdza dynamiczne wpisy utworzone przez ACL OUTBOUND.

3. Przypisanie ACL do interfejsów

Załóżmy:

  • `GigabitEthernet0/0` to interfejs zewnętrzny
  • `GigabitEthernet0/1` to interfejs wewnętrzny
interface GigabitEthernet0/1
 ip access-group OUTBOUND out

interface GigabitEthernet0/0
 ip access-group INBOUND in

Sprawdzanie działania

Sprawdź utworzone dynamiczne wpisy ACL:

show ip access-lists

Wyświetl informacje o dynamicznych sesjach:

show ip access-list cache

Zalecenia i uwagi

  • Reflexive ACL nie obsługują ICMP (np. `ping`).
  • Należy dodać inne reguły ACL dla protokołów zarządzających (np. `permit tcp any host <router-ip> eq 22` dla SSH).
  • Przy intensywnym ruchu może być obciążeniem CPU.
  • Można ograniczyć czas istnienia dynamicznych wpisów za pomocą:
ip reflexive-list timeout 300

Podsumowanie

Reflexive ACL to prosty sposób na ochronę sieci wewnętrznej przed nieautoryzowanym ruchem przychodzącym, przy jednoczesnym zachowaniu funkcjonalności dla ruchu wychodzącego. Idealne w scenariuszach, gdzie nie jest dostępny lub wymagany pełnoprawny firewall.

notatki/cisco_reflexive_acl.1748596517.txt.gz · ostatnio zmienione: przez administrator