Zum Inhalt springen
  • 0

Hilfe bei Firewall-Regeln


Le_ON0604

Frage

Guten Morgen zusammen,

kann mir bitte jemand beim Verstehen der unten genannten Firewall-Regeln helfen, bin neu in der Thematik. Habe Hostname und IP-Adressen zensiert.

 

 

object network Object_name
host IP-Host

access-list fromDmz2In extended permit udp object Object_name
host 8.8.8.8 eq domain access-list fromDmz2In extended permit udp
object Object_name host 1.1.1.1 eq domain

interface Ethernet1/7.11
vlan 11
nameif dmz2
security-level 49
ip address Ip-Gateway Subnet-Mask
nat (dmz2,outside) after-auto source dynamic any interface
access-group fromDmz2In in interface dmz2

 

Bearbeitet von Le_ON0604
Link zu diesem Kommentar
Auf anderen Seiten teilen

4 Antworten auf diese Frage

Empfohlene Beiträge

  • 0

Das habe bis jetzt aus Recherchen herausgefunden, bin aber nicht so sicher darin:

 

1.     Anlegen eines Netzwerkobjekt, welches verwendet wird, um den Datenverkehr zwischen diesem Server und anderen Netzwerkobjekten zu filtern

2.     Erlauben von UDP-Verkehr von der IP-Adresse des Objekts zu den DNS-Servern mit der IP-Adresse 8.8.8.8 (Google) und 1.1.1.1 (Cloudflare)

3.     Dieser Befehl konfiguriert eine virtuelle Schnittstelle mit der VLAN-ID 11 auf dem physischen Ethernet Port 1/7, die Schnittstelle soll den Namen „DMZ2“ bekommen. Das Security-Level bestimmt die Vertrauenswürdigkeit des Datenverkehrs, der über die Schnittstelle fließt. Ein höheres Sicherheitslevel bedeutet, dass der Datenverkehr als vertrauenswürdiger oder sicherer angesehen wird. Der Befehl ip adress konfiguriert die IP-Adresse und die Subnetzmaske für die Schnittstelle. Der Befehl nat (dmz2, outside) after-auto source dynamic any interface sagt der Firewall, dass sie den ausgehenden Verkehr von Geräten aus dem DMZ-Netzwerk (DMZ2) nach draußen (outside) weiterleiten soll. Die Firewall soll dabei automatisch die Quell-IP-Adressen dieser Geräte „übersetzen“, sodass sie im Internet mit der IP-Adresse der Firewall erscheinen. Der letzte Abschnitt (access-group fromDmz2In in interface dmz2) bestimmt, welche eingehenden Verbindungen von außen auf das DMZ-Netzwerk zugelassen sind. Die Firewall überprüft den eingehenden Verkehr auf Basis der Regeln, die in der Zugriffsliste „fromDmz2In“ definiert sind und erlaubt nur die Verbindungen, die den Regeln entsprechen.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Also mit einer ASA über die CLI Firewall Policies zu konfigurieren finde ich schon sehr speziell...

Mach das doch wenn es geht über die GUI. Wenn du die nicht an lassen willst, kannst du sie ja danach ausschalten. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...