Skip to main content

Arbeit - Köppen

Was ist eine ACL?

Eine ACL (Access Control List) ist eine Liste von Regeln, die verwendet wird, um Datenverkehr in einem Netzwerk zu filtern und zu steuern.
ACLs sind ein wichtiger Bestandteil der Netzwerksicherheit und werden verwendet, um den Zugriff auf Netzwerkressourcen, wie z.B. Router, Switche und Server, zu kontrollieren.

Eine ACL besteht aus einer Reihe von Einträgen, die eine Kombination aus Bedingungen und Aktionen enthalten.
Die Bedingungen definieren, welcher Datenverkehr durch die ACL gefiltert wird und können auf Basis von Quell- und Ziel-IP-Adressen, Protokolltypen und Portnummern definiert werden.
Die Aktionen legen fest, ob der Datenverkehr durchgelassen oder blockiert wird.

ACLs können auf verschiedenen Ebenden im Netzwerk angewendet werden, z.B. auf einem Router, um den Datenverkehr zwischen verschiedenen Subnetzen zu steuern oder auf einem Switch, um den Zugriff auf bestimmte Netzwerkressourcen zu beschränken.

Die Funktionsweise von ACLs besteht darin, dass sie den Datenverkehr filtern, indem sie jedes Datenpaket, das durch das Netzwerk fließt, mit den Einträgen in der ACL zu vergleichen.
Wenn das Datenpaket den Bedingungen eines Eintrags in der ACL entspricht, wird die zugehörige Aktion ausgeführt, z.B. das Blockieren des Datenverkehrs oder das Weiterleiten an das Ziel.

ACLs können verwendet werden, um die Netzwerksicherheit zu verbessern, indem sie unerwünschten Datenverkehr blockieren oder den Zugriff auf bestimmte Ressourcen beschränken.
Sie können auch verwendet werden, um den Netzwerkverkehr zu priorisieren, z.B. indem sie den Datenverkehr von bestimmten Anwendungen priorisieren oder die Bandbreite für bestimmte Nutzer oder Gruppen begrenzen.

ACL's auf einem Routerinterface sind nur eine Möglichkeit, um Firewalls zu implementieren.
Andere Möglichkeiten:

  • Dedizierte Firewall als eigenes Gerät
    Um die Performance zu verbessern, ist es ratsam, eine Firewall als eigenes Gerät zu nutzen, damit ein Router beispielsweise nicht total ausgelastet ist und das ganze Netzwerk langsamer wird.

  • Personal Firewall auf einem Endgerät
    Bei Windows wird standardmäßig schon eine Firewall mitgeliefert um bestimmte Dienste zu blockieren und die Sicherheit auf dem Gerät zu verbessern.
    In der Regel ist alles verboten, was nicht benötigt wird, wenn man jetzt bestimmte Software installiert, wird manchmal gefragt, ob die Firewall von Windows umgestellt werden.

Die drei P's:

Pro Protokoll (IPv4, IPv6)
Pro Schnittstelle (fa x|y)
Pro Richtung (ingoing | outgoing)

Pro Interface können 4 ACL's angelegt werden:

  • IPv4 on fa 0/1 ingoing
  • IPv4 on fa 0/1 outgoing
  • IPv6 on fa 0/1 ingoing
  • IPv6 on fa 0/1 outgoing

Blacklist vs Whitelist:

Eine Black- und White-list ist eine Art und Weise eine Firewall/Regelwerk zu implementieren.

Blacklist = Ausdrückliches Verbieten
Whitelist = Ausdrückliches Erlauben

Nachteil an einer Blacklist ist, wenn eine Regel vergessen wird, wird eine Sicherheitslücke geschaffen.
Bei einer Whitelist ist das ganze nicht so schlimm, da der Dienst/Netzwerk einfach nicht erreichbar ist.

Unterschied zwischen einer Standard-ACL und einer erweiterten ACL:

  1. Regelumfang:

    • Standard-ACLs:
      Diese ACLs basieren hauptsächlich auf der Quell-IP-Adresse des Datenverkehrs. Sie enthalten Regeln, die den Zugriff basierend auf der IP-Adresse des Absenders einschränken.
    • Erweiterte ACLs:
      Im Gegensatz dazu berücksichtigen erweiterte ACLs eine breitere Palette von Kriterien. Sie können den Zugriff basierend auf Quell- und Ziel-IP-Adressen, Protokolltypen, Portnummern und anderen Faktoren regeln. Dies ermöglicht eine genauere Kontrolle über den Datenverkehr.
  2. Flexibilität:

    • Standard-ACLs:
      Sie sind weniger flexibel, da sie hauptsächlich auf der Quell-IP-Adresse basieren. Dies macht sie geeignet, wenn Sie den Zugriff auf Ressourcen nur anhand der Herkunft des Datenverkehrs beschränken müssen.
    • Erweiterte ACLs:
      Aufgrund ihrer Vielseitigkeit bieten erweiterte ACLs eine umfassendere Kontrolle über den Datenverkehr. Sie eignen sich besser für komplexe Netzwerkanforderungen, bei denen Sie den Zugriff basierend auf verschiedenen Parametern einschränken müssen.
  3. Anwendungsgebiete:

    • Standard-ACLs:
      Werden häufig in einfachen Netzwerkkonfigurationen verwendet, bei denen die Kontrolle des Zugriffs auf Basis der Quell-IP-Adresse ausreichend ist.
    • Erweiterte ACLs:
      Finden Anwendung in komplexeren Netzwerken, in denen eine feinere Steuerung des Datenverkehrs erforderlich ist. Dies kann beispielsweise die Beschränkung des Zugriffs auf bestimmte Dienste, Protokolle oder Anwendungen umfassen.
  4. Nummerierung:

    • Standard-ACLs:
      Werden normalerweise mit niedrigeren Zahlen (1-99) nummeriert.
    • Erweiterte ACLs:
      Werden normalerweise mit höheren Zahlen (100-199, 2000-2699) nummeriert.

Insgesamt bieten erweiterte ACLs mehr Funktionalität und Flexibilität, während Standard-ACLs einfacher sind und in weniger komplexen Umgebungen ausreichend sein können. Die Auswahl hängt von den spezifischen Anforderungen des Netzwerks und der gewünschten Kontrolle ab.

Blockieren von Geräten:

Um ein einzelnes Gerät zu blockieren beispielsweise das Gerät "192.168.1.1" wird der folgender Befehl genutzt:
access-list 101 deny ip 192.168.1.1 any