Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Cisco CCENT/CCNA R&S – ICND1 100-105 v3.0 Teil 4 – Infrastructure Services

Die ACL-Grundlagen kennenlernen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
In diesem Video gibt Ihnen Tom Wechsler eine Einführung in Access Control Lists und erklärt Ihnen den Einsatzzweck dieser Zugriffssteuerungslisten.
06:53

Transkript

In diesem Video starten wir mit einer Einführung zum Thema ACLs, Access Control Lists. Access Control Lists sind nichts anderes als IOS-Befehle zum Zulassen oder Verweigern bestimmter Pakete in einem Netzwerk. Sie kontrollieren den Datenverkehr. Klassifizierung des Datenverkehrs wird ermöglicht durch eben Access Control Lists. Wir haben die Möglichkeit, die Access Control List für Routing-Richtlinien anzuwenden. Diese Access Control Lists erlauben es uns, den Zugriff einzuschränken. Eine sequenzielle Liste von Zugriff- und Verweigerungsaussagen, das ist der Aufbau einer Access Control List. Und genau diese Komponenten, welche einen Zugriff oder eine Ablehnung des Datenverkehrs spezifizieren, diese Einträge nennt man Access Control Entries. Diese bestimmen die Maßnahme, wenn eine Übereinstimmung erfolgt. Ganz wichtig also: Die Einträge in einer Access Control List sind die sogenannten Access Control Entries. "Passender" Netzwerkverkehr: Was bedeutet das? Access Control Lists können Pakete auf Grundlage folgender Informationen bestimmen: beispielsweise Quell- und Ziel-IP-Adresse oder der ICMP-Nachrichtentyp; dann wiederum TCP/UDP-Quell- und Zielport oder ganz einfach den Protokolltyp. Pakete mit einer Übereinstimmung können somit nun zugelassen oder verweigert werden. Access Control Lists werden bei einer Schnittstelle, also bei einem Interface, auf den ein- oder ausgehenden Netzwerkverkehr angewendet. Eine eingehende Access Control List, inbound, werden vor dem Routing-Prozess verarbeitet. Die ausgehende, eine outbound, Access Control List werden nach dem Routing-Prozess verarbeitet. Vielleicht haben Sie bereits jetzt schon die Idee erhalten, dass man sich genau überlegen muss, wo oder wie muss ich diese Access Control List platzieren, damit sie richtig verarbeitet wird. Das werden wir uns später, wenn wir Access Control Lists konfigurieren, noch etwas genauer anschauen. Es gibt verschiedene Typen von Access Control Lists. Es gibt die Standard-nummerierte Access Control List, es gibt die Extended-nummerierte Access Control List und es gibt auf Namen basierte Access Control Lists. Die Standard-Access Control Lists filtern IP-Pakete, also IPv4-Pakete, auf Basis der Quell-IP-Adresse. Diese sind nummeriert von 1 bis 99 und von 1300 bis 1999. Die Extended Access Control List hat die Möglichkeit, IPv4-Pakete zu filtern auf Basis von Quell- und Ziel-IP-Adresse, von Portnummer und von Protokolltyp. Sie erlauben es also, eine detailliertere Filterung auszuführen als die Standard-Access Control Lists. Die Nummerierung startet von 100 bis 199 und von 2000 bis 2699. Es gibt die sogenannte "Named" Access Control List, können Standard- oder Extended Access Control Lists sein, werden auf Grundlage des Namens identifiziert. Nun kommt ein wichtiges Statement: das sogenannte Implicit Deny Statement am Schluss einer Access Control List. Das IOS konfiguriert bei jeder Access Control List am Ende ein "deny any", blockiert also somit alles, was vorher nicht verarbeitet wurde. Das ist ganz wichtig: Der Datenverkehr, der vorher nicht abgearbeitet wurde, wird am Schluss blockiert wegen diesem Statement "deny any", ist in der "running-configuration" nicht sichtbar. Wenn Sie also eine Access Control List in der aktuellen "running-configuration" anschauen, ist dieses Statement nicht sichtbar. Das ist ganz wichtig. Die Wildcardmaske: Diese wird eingesetzt, um eine Access Control List aufzubauen. Ganz wichtig: Das ist nicht die Subnetzmaske, instruiert das IOS, welche Bits in der IP-Adresse beachtet oder ignoriert werden sollen, wenn die Access Control Entries abgearbeitet werden. Beispiel einer Wildcardmaske sieht in etwa so aus: Wir haben zuerst den Range 192.168.1.0/24. /24 bedeutet zuerst dreimal 255.0. Die daraus resultierende Wildcardmaske würde dann so aussehen: 0.0.0.255. Binär 0 bedeutet gleich Übereinstimmung. Binär 1 bedeutet Ignorieren. Beispielberechnung der Wildcardmaske, das sieht in etwa so aus: 255.255.255.255 minus -- dann sehen Sie selber -- dreimal 255.0, das würde die Wildcardmaske ergeben 0.0.0.255. Es gibt verschiedene Schlüsselwörter, die wir einsetzen können: "any" und "host". In Access Control Lists können Schlüsselwörter wie "any" oder "host" eingesetzt werden. "any" bedeutet alle Adressen werden beachtet, entspricht einer Wildcardmaske von viermal 255. Das Schlüsselwort "host" bestimmt, dass eine bestimmte Adresse beachtet wird, entspricht einer Wildcardmaske von 0.0.0.0. In diesem Video habe ich Ihnen einen Überblick darüber gegeben, wozu Access Control Lists dienen und wie diese aufgebaut sind.

Cisco CCENT/CCNA R&S – ICND1 100-105 v3.0 Teil 4 – Infrastructure Services

Bereiten Sie sich mit diesem und vier weiteren Trainings auf die Cisco-Zertifizierungsprüfung 100-105 v3.0 vor und erlernen Sie umfassende Kenntnisse zur Einrichtung und Administration von Netzwerken.

1 Std. 42 min (16 Videos)
Vielen Dank
Fabian L.
Das Training ist sehr hilfreich für die Prüfungsvorbereitung
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!