Veröffentlicht 9. Mai 20241 j Guten Morgen zusammen, kann mir bitte jemand beim Verstehen der unten genannten Firewall-Regeln helfen, bin neu in der Thematik. Habe Hostname und IP-Adressen zensiert. object network Object_name host IP-Host access-list fromDmz2In extended permit udp object Object_name host 8.8.8.8 eq domain access-list fromDmz2In extended permit udp object Object_name host 1.1.1.1 eq domain interface Ethernet1/7.11 vlan 11 nameif dmz2 security-level 49 ip address Ip-Gateway Subnet-Mask nat (dmz2,outside) after-auto source dynamic any interface access-group fromDmz2In in interface dmz2 Bearbeitet 9. Mai 20241 j von Le_ON0604
9. Mai 20241 j Hallo, was genau verstehst du nicht? Und um welches Gerät / Hersteller handelt es sich? Sieht nach Cisco aus?
9. Mai 20241 j Autor vor 21 Minuten schrieb Destructor: Hallo, was genau verstehst du nicht? Und um welches Gerät / Hersteller handelt es sich? Sieht nach Cisco aus? Ist eine Cisco ASA. Verstehe den letzten Teil ab dem security-level nicht.
9. Mai 20241 j Autor Das habe bis jetzt aus Recherchen herausgefunden, bin aber nicht so sicher darin: 1. Anlegen eines Netzwerkobjekt, welches verwendet wird, um den Datenverkehr zwischen diesem Server und anderen Netzwerkobjekten zu filtern 2. Erlauben von UDP-Verkehr von der IP-Adresse des Objekts zu den DNS-Servern mit der IP-Adresse 8.8.8.8 (Google) und 1.1.1.1 (Cloudflare) 3. Dieser Befehl konfiguriert eine virtuelle Schnittstelle mit der VLAN-ID 11 auf dem physischen Ethernet Port 1/7, die Schnittstelle soll den Namen „DMZ2“ bekommen. Das Security-Level bestimmt die Vertrauenswürdigkeit des Datenverkehrs, der über die Schnittstelle fließt. Ein höheres Sicherheitslevel bedeutet, dass der Datenverkehr als vertrauenswürdiger oder sicherer angesehen wird. Der Befehl ip adress konfiguriert die IP-Adresse und die Subnetzmaske für die Schnittstelle. Der Befehl nat (dmz2, outside) after-auto source dynamic any interface sagt der Firewall, dass sie den ausgehenden Verkehr von Geräten aus dem DMZ-Netzwerk (DMZ2) nach draußen (outside) weiterleiten soll. Die Firewall soll dabei automatisch die Quell-IP-Adressen dieser Geräte „übersetzen“, sodass sie im Internet mit der IP-Adresse der Firewall erscheinen. Der letzte Abschnitt (access-group fromDmz2In in interface dmz2) bestimmt, welche eingehenden Verbindungen von außen auf das DMZ-Netzwerk zugelassen sind. Die Firewall überprüft den eingehenden Verkehr auf Basis der Regeln, die in der Zugriffsliste „fromDmz2In“ definiert sind und erlaubt nur die Verbindungen, die den Regeln entsprechen.
24. Mai 20241 j Also mit einer ASA über die CLI Firewall Policies zu konfigurieren finde ich schon sehr speziell... Mach das doch wenn es geht über die GUI. Wenn du die nicht an lassen willst, kannst du sie ja danach ausschalten.
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.