Dell EMC Networking: creazione e applicazione dell'ACL di gestione sulla serie X

Summary: Dell EMC Networking: creazione e applicazione dell'ACL di gestione sulla serie X

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms




Creazione e applicazione di un ACL di gestione sulla serie X: Blocco dell'accesso host alla gestione degli switch


Scenario di esempio e requisiti

Implementazione di uno switch serie X e desiderio di impedire agli utenti di una subnet specifica di accedere alle funzioni di gestione degli switch. A tale scopo, creeremo un elenco di controllo degli accessi (ACL), lo popoleremo con le voci di controllo degli accessi (ACE) pertinenti e applicheremo l'ACL a un'interfaccia.
In questo scenario, lo scopo è impedire a tutti i client nella subnet 172.31.200.0/24 di accedere all'indirizzo IP dello switch. Lo switch dispone di più indirizzi IP, sia sulla subnet locale del client (172.31.200.3) che su una subnet wireless separata.
Se il routing è abilitato sulla serie X, l'ACL creato deve bloccare l'accesso sia all'IP dello switch nella subnet locale, sia a tutto il traffico originato dalla subnet client destinato ad altri IP della subnet sullo switch (ad esempio, da 172.31.200.0/24 a 172.30.200.3).


Ambiente
 

Rete client: Connessione di rete client 172.31.200.0/24
: VLAN 50 non taggata, indirizzo IP switch Gi 1/0/1
:
            VLAN 10 – Senza fili – 172.30.200.3/24
VLAN 50 – Client 172.31.200.3/24


 

Passaggi per la creazione


Amministrazione di rete -> Sicurezza -> ACL


SLN301636_en_US__1ACL 1Fig. 1 - Accesso alla pagina di configurazione ACL/ACE nella WebGUI

 

SLN301636_en_US__2icon NOTA: X-Series non supporta la configurazione di ACL/ACE tramite la CLI. La configurazione eseguita tramite WebGUI continuerà a essere visualizzata negli output CLI che mostrano la configurazione, vedere la Fig. 1a.

 


SLN301636_en_US__3ACL 2
Fig. 1a – L'ACL finale creato utilizzando questo articolo. Si noti come lo switch sostituisca alcuni numeri di porta per il loro uso noto (23 diventa 'telnet' e 80 diventa 'www')

 

Creazione dell'ACL


ACL basato su IPV4 -> Modifica -> Aggiungi -> Crea un nome (senza spazi) -> OK -> Popup di chiusura
SLN301636_en_US__4ACL 3

Fig. 2 – Denominazione dell'ACL. Evitare di utilizzare spazi o caratteri non standard nei nomi ACL.

 


Aggiunta di voci (ACE) a un ACL


ACE basata su IPv4 -> (i nomi ACL si trovano nell'elenco a discesa, selezionare quello appena creato) -> Modificare -> Aggiungere -> Compilare le regole per l'ingresso -> Ok

Ogni ACE avrà come destinazione un protocollo di gestione che desideriamo bloccare e la destinazione univoca che desideriamo bloccare. È necessario creare un gruppo separato di ACE per il secondo IP di gestione possibile, poiché l'alternativa è bloccare i protocolli senza tenere conto della destinazione, il che bloccherebbe uno qualsiasi di questi protocolli che tenta di transitare sullo switch, il che è ben oltre ciò che stiamo tentando di fare, o bloccare senza considerare il protocollo e solo in base alla destinazione, che negherebbe qualsiasi traffico instradato!


SLN301636_en_US__5ACL 4
Fico. 3 - Aggiunta dell'ACE ai client del blocco 172.31.200.0/24 da Telnetting a 172.31.200.3. Le Opzioni in Rosso sono necessarie per i nostri scopi; la registrazione, cerchiata in arancione, è facoltativa.

 

 

SLN301636_en_US__2icon NOTA: Il formato per specificare la maschera in un ACL/ACE è l'inverso del metodo utilizzato per la subnet masking. Per specificare la subnet 172.31.200.0/24 (255.255.255.0), la maschera con caratteri jolly è 0.0.0.255. Allo stesso modo, per specificare un singolo host (/32 o 255.255.255.255 nella notazione della subnet mask) utilizzare la maschera con caratteri jolly 0.0.0.0.

 



Ripetere per ogni protocollo (1 per telnet(23), 1 per http(80), 1 per https(443), 1 per ssh(22) [se configurato – l'accesso ssh alla serie X è disabilitato per impostazione predefinita] e destinazione, e infine un'istruzione 'permit all'ultimo' per permettere tutto ciò che non è esplicitamente bloccato – vedi Fig. 4) -> OkSLN301636_en_US__7ACL 5



Fig. 4 – Creazione dell'istruzione «autorizzare tutti». La mancata aggiunta di questa opzione comporterà una negazione implicita alla fine dell'ACL, il che significa che se lo switch raggiunge la fine dell'ACL (le regole vengono applicate in ordine di priorità) e nessuna delle regole è corrispondente, rifiuterà il traffico. Aggiungiamo un permesso tutto per evitare di negare tutto il traffico specificamente mirato e tutto il traffico a cui non facciamo riferimento.

Al termine, le voci ACE per l'ACL dovrebbero apparire simili alla Fig. 5, di seguito. La figura ha omesso le variabili che non abbiamo configurato per una migliore visualizzazione.


SLN301636_en_US__8ACL 6
Fico. 5 – Modificato per maggiore chiarezza. Vengono visualizzate tutte le regole ACE (ACE) che costituiscono un particolare ACL. Stiamo bloccando 4 protocolli diversi - 22, 23, 80 e 443 - per due destinazioni diverse - 172.31.200.3/32 e 172.30.200.3/32.
 


Applicazione dell'ACL a un'interfaccia


Binding ACL -> Modifica -> Cliccare su Icona Modifica per porta -> Lasciare selezionato 'Ingress' -> Selezionare 'Select Ipv4 Based ACL (selezionare ACL dal menu a discesa se non è già popolato) -> OKSLN301636_en_US__9ACL 7


Fig. 6 - Applicazione dell'ACL all'interfaccia. Selezioniamo l'ingresso in modo che tutto il traffico in entrata su Gi1/0/1 venga controllato rispetto all'ACL prima di essere consentito ulteriormente nello switch. 

   

 
SLN301636_en_US__2icon Per gli ACL che controllano l'accesso allo switch, è necessario controllare l'ingresso. Gli ACL di uscita hanno il loro posto, ma tenere presente che il traffico negato da un ACL di uscita ha già attraversato la fabric interna dello switch. Se il traffico verrà interrotto, è consigliabile farlo prima di consentire lo spreco di risorse all'interno e all'interno della fabric dello switch.  Nega il più vicino possibile alla fonte!

 

SLN301636_en_US__2icon NOTA: Sugli ACL X-Series possono essere associati solo a interfacce fisiche o logiche che aggregano interfacce fisiche. Ciò significa che gli ACL possono essere associati a porte fisiche e LAG (canali delle porte), ma gli ACL non possono essere associati alle VLAN.

 









Affected Products

Dell Networking X1000 Series, Dell Networking X4000 Series
Article Properties
Article Number: 000140912
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.