|

Podcast 21T38 ACL [Konfiguracja]

Wi臋cej miejsc do pos艂uchania:

Spotify

WERSJA TEKSTOWA:

Cze艣膰, witam Ci臋 w dzisiejszym odcinku mojego podcastu. Temat to Access Listy w najprostszej postaci – typowa sytuacja, gdzie nie mamy Firewall-a, mamy tylko router, na kt贸rym chcieliby艣my zastosowa膰 prost膮 polityk臋 bezpiecze艅stwa.

Og贸lny scenariusz ju偶 mamy, pytanie jakie s膮 zalety stosowania Access List na routerze? Przede wszystkim, je偶eli mamy ma艂膮 sie膰 i nie mamy innych dodatkowych, bardziej zaawansowanych urz膮dze艅, to mo偶emy odseparowa膰 ruch pomi臋dzy poszczeg贸lnymi kategoriami system贸w, u偶ytkownik贸w lub VLAN贸w – w zale偶no艣ci od tego co potrzebujemy zrobi膰. Jeszcze jedna, bardzo wa偶na funkcjonalno艣膰 to to, 偶e mo偶emy zrobi膰 to stanowo na wi臋kszo艣ci dzisiejszych router贸w. Je偶eli sesja jest nawi膮zywana w jednym kierunku, to jest automatycznie dodawany do bazy znanych sesji wpis dla ruchu powracaj膮cego, kt贸ry zezwala nam na odpowiedni ruch. W zwi膮zku z tym, mo偶emy pisa膰 bardziej restrykcyjne Access Listy, kt贸re b臋d膮 pozwala艂y na wychodzenie pewnego ruchu a powr贸t tylko dla sesji, kt贸re s膮 nawi膮zane np od bardziej zaufanej strony, czyli od wewn膮trz.

Jak pisa膰 Access Listy? Schemat jest bardzo prosty. Najpierw tworzymy Access List臋 i robimy wpis. Wpisy maj膮 oznaczenie a kolejno艣膰 ma znaczenie, poniewa偶 ka偶dy pakiet, kt贸ry b臋dzie przechodzi艂 przez dany interface, na kt贸rym jest podpi臋ta Access Lista, b臋dzie sprawdzany w jej kontek艣cie.

Zacznijmy od najprostszego przyk艂adu: mamy Access List臋 Standard – jest ona najmniej wymagaj膮ca, je艣li chodzi o podanie ilo艣ci informacji. M贸wi ona, 偶e mamy poda膰 minimalnie informacje o Source Address IP – o adresie 藕r贸d艂owym IP, kt贸ry b臋dzie sprawdzany. Wyobra藕 sobie, 偶e mamy router, przechodzi przez niego pakiet, Access List臋 mamy podpi臋t膮 na kierunku wyj艣ciowym z tego routera i ka偶dy pakiet, kt贸ry przechodzi przez to 艂膮cze, na kt贸rym jest Access Lista, b臋dzie sprawdzany w kontek艣cie wszystkich wpis贸w Access Listy. Je偶eli zastosujemy Access List臋 Standard, czyli tylko Source Address IP b臋dzie sprawdzany, w tym momencie mamy sprawdzanie ka偶dego pakietu w nag艂贸wku IP, pod k膮tem IP source adresu.

Mamy te偶 oczywi艣cie inne mo偶liwo艣ci, mo偶emy zastosowa膰 Access List臋 Advanced, gdzie mamy mo偶liwo艣膰 podania i source address i destination address oraz dodatkowych parametr贸w, typu protok贸艂 TCP, nr portu. Mo偶emy stosowa膰 dodatkowe opcje, w zale偶no艣ci od tego, co chcemy. Trzymajmy si臋 jednak tego scenariusza, 偶e mamy prost膮 sie膰 i chcemy ograniczy膰 komunikacj臋 od danych host贸w do jaki艣 system贸w. Wtedy Access Lista Standard, jest najcz臋艣ciej zupe艂nie wystarczaj膮ca, bo bazujemy na IP i to jeszcze, kto wywo艂uje to po艂膮czenie, tj. source IP.

Mo偶emy te偶 opcjonalnie wykorzysta膰 te Access Listy na poziomie L2. S膮 te偶 takie mo偶liwo艣ci. Mo偶emy pisa膰 pewne regu艂y i blokowa膰 ruch dotycz膮cy konkretnych MAC adres贸w albo OUI w zale偶no艣ci od mo偶liwo艣ci danego producenta. To ju偶 du偶o rzadziej wykorzystywany scenariusz, ale mo偶liwy. Je艣liby艣my chcieli np blokowa膰 w naszej sieci, przynajmniej po OUI, czyli po cz臋艣ci MAC adresu informacji dotycz膮cej producenta, np wszystkie telefony, tego producenta, kt贸rego chcemy wskaza膰, maj膮 by膰 blokowane.

W bardziej zaawansowanym scenariuszu mo偶emy wskaza膰, 偶e okre艣lony Access List膮 dany zakres MAC adres贸w, ma by膰 przypisany w dalszej cz臋艣ci konfiguracji np do VLAN-u Voice. Mo偶emy w ten spos贸b do艂膮cza膰 telefony do VLAN-u Voice a nie grupowa膰 ca艂ego ruchu razem z transferem data, czyli z pakietami innego typu. Wi臋c mamy tutaj dwie typowe kategorie Access Listy Standard i Advanced – tutaj warto si臋 na chwil臋 zatrzyma膰 nad w膮tkiem kierunku. Ju偶 pisz膮c Access List臋, powiniene艣 mie膰 na uwadze, w kt贸rym miejscu b臋dzie ona zastosowana. Dlatego, 偶e je偶eli napiszesz np source adres IP 192.168.1.200 ma by膰 blokowany a Ty my艣la艂e艣 pierwotnie o kierunku wyj艣ciowym na interface WAN-owym danego routera, czyli wychodz膮cym gdzie艣 do Internetu, ale zamiast tego kto艣 inny, albo Ty po jakim艣 czasie stwierdzi艂e艣 – przypisze go na interface LAN-owym, to zauwa偶, 偶e ka偶dy pakiet, kt贸ry b臋dzie przechodzi艂 w danym kierunku, b臋dzie mia艂 troch臋 inne parametry tego nag艂贸wka IP. Czyli je艣li m贸wisz, 偶e je偶eli source IP z ko艅c贸wk膮 200 ma by膰 blokowany i przypiszesz go na kierunku Out LAN-u, to pakiet, kt贸ry b臋dzie szed艂 od strony tego peceta, nie b臋dzie si臋 w t膮 regu艂臋 艂apa艂, przejdzie przez router i b臋dzie wys艂any dalej. Z kolei pakiet, kt贸ry b臋dzie wraca艂 z Internetu, b臋dzie mia艂 destination address IP naszego lokalnego peceta, czyli w regu艂臋 wychodz膮c膮 od strony LAN-u, gdzie przypomn臋 by艂a regu艂a, 偶e source IP z ko艅c贸wk膮 200 b臋dzie blokowany, r贸wnie偶 si臋 nie za艂apie. Adres IP z ko艅c贸wk膮 200 b臋dzie w pakiecie, ale akurat w nag艂贸wku destination IP a nie source IP.

To, w kt贸rym miejscu umieszczasz Access List臋, jest bardzo istotne, 偶eby to sobie zwizualizowa膰 i wiedzie膰, w jakim kierunku na interface. Kolejn膮 wa偶n膮 rzecz膮 jest zaplanowanie, jak chcesz zorganizowa膰 kolejno艣膰 wpis贸w w Access Li艣cie. Og贸lna zasada jest taka, 偶e od najbardziej specyficznych do najbardziej og贸lnych. Je偶eli chcesz blokowa膰 co艣 specyficznego np jednego hosta, to ten wpis powinien by膰 na g贸rze. Je偶eli natomiast chcesz zezwala膰 j膮 ca艂ej sieci, ten wpis powinien by膰 ni偶ej. Niekt贸rzy producenci w swoich rozwi膮zaniach umo偶liwiaj膮 automatyczne sortowanie Access Listy. Ja nie jestem zwolennikiem tego rozwi膮zania, poniewa偶 tracisz pewn膮 kontrol臋 nad logik膮 tej Access Listy. Mo偶e to mie膰 sens, je艣li masz w niej tysi膮c wpis贸w – spotykam takie sytuacje w swojej praktyce. Je偶eli jest taka sytuacja, 偶e taka Access Lista, tak zbudowana ro艣nie, z czasem dok艂adane s膮 kolejne systemy i najcz臋艣ciej nie s膮 odejmowane wpisy ze starych system贸w, czy starych pecet贸w, bo nie wiadomo, co dzia艂a. Cz艂owiek, kt贸ry obs艂uguje Access List臋, raczej tylko dopisuje do niej, nic nie usuwa. Przez to te Access Listy z czasem rosn膮.

Trzeba bra膰 pod uwag臋, 偶e w takim przypadku automatyczne sortowanie mo偶e mie膰 troch臋 wi臋cej sensu, dlatego, 偶e to urz膮dzenie stara si臋 u艂o偶y膰 od najbardziej do najmniej specyficznych. Wi臋c nie blokujemy sobie niczego nie艣wiadomie. Pisanie tych Access List ma sens i skaluje si臋 tylko w ma艂ych 艣rodowiskach i do ma艂ej ilo艣ci wpis贸w. Je偶eli ju偶 chcemy czy mamy potrzeb臋 wi臋kszej ilo艣ci host贸w, system贸w, budowa膰 polityk臋, to zdecydowanie polecam rozwi膮zanie firewall-owe lub rozwi膮zanie router-owe. Maj膮 one mo偶liwo艣膰 grupowania obiekt贸w, bo takie routery ju偶 widz臋. Jest to kwestia softu, poniewa偶 zar贸wno router, jak i firewall najcz臋艣ciej bazuj膮 na analizie co najmniej L3, L4 a najcz臋艣ciej wy偶ej, w zale偶no艣ci od rodzaju firewall-a. Umo偶liwiaj膮 one r贸wnie偶 analizowanie kierunku, czyli je偶eli analizujemy sesj臋 z tej strony, to najcz臋艣ciej wykorzystywane jest przy strefach, to, 偶eby ruch powrotny by艂 wpuszczany i to zar贸wno firewall, jak i router wsp贸艂czesny te偶 to potrafi.

Podsumowuj膮c, w zale偶no艣ci od tego, co potrzebujesz wykona膰, jak du偶o 艣rodk贸w masz do wydania, mo偶esz u偶y膰 zwyk艂ego routera wsp贸艂czesnego i pewne regu艂y na nim pisa膰. Jest tylko jedno zastrze偶enie, kt贸re wynika z praktyki – 藕le si臋 to skaluje, je偶eli masz du偶o ma艂ych lokalizacji i chcesz na indywidualnych routerach w ka偶dej lokalizacji pisa膰 jakie艣 Access Listy – wtedy, to si臋 w og贸le nie nadaje do praktycznego wykorzystania. Access Listy na routerze nadaj膮 si臋 praktycznie tylko wtedy, kiedy masz malutkie 艣rodowisko, masz jeden router, nad kt贸rym panujesz lub przynajmniej w jednym miejscu, na jednym routerze te Access Listy piszesz. Wtedy ma to sens i mo偶na w ten spos贸b z tego korzysta膰. Warto korzysta膰, je艣li nie masz innych mo偶liwo艣ci, po to, 偶eby ten ruch sobie ograniczy膰.

W wi臋kszych 艣rodowiskach zdecydowanie wa偶ne jest centralne zarz膮dzanie tymi politykami, nawet je偶eli masz implementacje na poziomie tych ma艂ych lokalizacji, to 偶eby by艂 jaki艣 nadrz臋dny system zarz膮dzania polityk膮 propaguj膮cy te wszystkie nasze zasady dla wszystkich lokalizacji. Tyle, je偶eli chodzi o Access Listy, je偶eli masz jakie艣 pytania – pisz w komentarzu. Je艣li natomiast chcesz zobaczy膰 konfiguracj臋, to w poniedzia艂kowym odcinku jest mo偶liwo艣膰 zobaczenia jak wygl膮da przyk艂adowa konfiguracja Access Listy na routerze Cisco.

Tyle na dzi艣, dzi臋kuj臋 Ci za uwag臋 i do zobaczenia ju偶 za tydzie艅. 馃檪


Podobne wpisy

Dodaj komentarz

Tw贸j adres e-mail nie zostanie opublikowany. Wymagane pola s膮 oznaczone *