Dell EMC Networking — tworzenie i stosowanie listy ACL zarządzania w serii X

Summary: Dell EMC Networking — tworzenie i stosowanie listy ACL zarządzania w serii X

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms




Tworzenie i stosowanie listy ACL zarządzania w serii X: Blokowanie dostępu hosta do zarządzania przełącznikami


Przykładowy scenariusz i wymagania

Implementują przełącznik z serii X i chcą uniemożliwić użytkownikom z określonej podsieci dostęp do funkcji zarządzania przełącznikami. Aby to osiągnąć, utworzymy listę kontroli dostępu (ACL), wypełnimy ją odpowiednimi wpisami kontroli dostępu (ACE) i zastosujemy listę ACL do interfejsu.
W tym scenariuszu celem jest zablokowanie wszystkim klientom w podsieci 172.31.200.0/24 dostępu do adresu IP przełącznika. Przełącznik ma wiele adresów IP, zarówno w podsieci lokalnej klienta (172.31.200.3), jak i w oddzielnej podsieci bezprzewodowej.
Jeśli routing jest włączony w serii X, utworzona lista ACL musi blokować dostęp zarówno do adresu IP przełącznika w podsieci lokalnej, jak i do ruchu pochodzącego z podsieci klienta kierowanego do innych adresów IP podsieci na przełączniku (np. od 172.31.200.0/24 do 172.30.200.3).


Środowisko
 

Sieć klienta: 172.31.200.0/24
Połączenie sieciowe klienta: Nieoznaczona sieć VLAN 50, port Gi 1/0/1
Adresy IP przełącznika:
            VLAN 10 – bezprzewodowe – 172.30.200.3/24
VLAN 50 – klienci 172.31.200.3/24


 

Etapy tworzenia


Administracja siecią -> zabezpieczenia -> ACLSLN301636_en_US__1ACL 1


Fig. 1 – Dostęp do strony konfiguracji ACL/ACE w WebGUI

 

SLN301636_en_US__2icon UWAGA: Seria X nie obsługuje konfiguracji list ACL/ACE za pośrednictwem interfejsu wiersza poleceń. Konfiguracja wykonana za pośrednictwem WebGUI będzie nadal wyświetlana w wyjściach CLI pokazujących konfigurację, patrz rys. 1a.

 


SLN301636_en_US__3ACL 2
Rys. 1a – Ostateczna lista ACL utworzona przy użyciu tego artykułu. Zwróć uwagę, jak przełącznik zastępuje niektóre numery portów ich dobrze znanym użyciem (23 staje się 'telnet', a 80 staje się 'www')

 

Tworzenie listy ACL


Lista ACL oparta na protokole IPV4 -> Edycja -> Dodaj -> Utwórz nazwę (bez spacji) -> OK -> Zamknij wyskakujące okienko
SLN301636_en_US__4ACL 3

Rys. 2 – Nazewnictwo ACL. Unikaj używania spacji lub niestandardowych znaków w nazwach list ACL.

 


Dodawanie wpisów (ACE) do listy ACL


ACE oparte na protokole IPv4 -> (Nazwy list ACL znajdują się na liście rozwijanej, wybierz tę, którą właśnie utworzyłeś) -> Edytuj -> Dodaj -> Wypełnij reguły wpisu -> Ok

Każdy wpis ACE będzie ukierunkowany na jeden protokół zarządzania, który chcemy zablokować, a także na unikatowe miejsce docelowe, które chcemy zablokować. Musimy utworzyć oddzielną grupę ACE dla drugiego możliwego adresu IP zarządzania, ponieważ alternatywą jest blokowanie protokołów bez względu na ich miejsce docelowe – co zablokowałoby każdy z tych protokołów próbujących przejść przez przełącznik, co znacznie wykracza poza to, co próbujemy zrobić – lub blokowanie bez względu na protokół i tylko w oparciu o miejsce docelowe, co uniemożliwiłoby wszelki ruch kierowany!


SLN301636_en_US__5ACL 4
Figa. 3 – Dodanie ACE do blokowania klientów 172.31.200.0/24 z Telneting do 172.31.200.3. Opcje w kolorze czerwonym są wymagane do naszych celów; logowanie - zakreślone na pomarańczowo - jest opcjonalne.

 

 

SLN301636_en_US__2icon UWAGA: Format określania maski w ACL/ACE jest odwrotny do metody używanej do maskowania podsieci. Aby określić podsieć 172.31.200.0/24 (255.255.255.0), maska z symbolami wieloznacznymi to 0.0.0.255. Podobnie, aby określić pojedynczy host (/32 lub 255.255.255.255 w notacji maski podsieci), należy użyć maski wieloznacznej 0.0.0.0.

 



Powtórz dla każdego protokołu (1 dla telnet(23), 1 dla http(80), 1 dla https(443), 1 dla ssh(22) [jeśli skonfigurowano – dostęp ssh do serii X jest domyślnie wyłączony] i docelowego, a na koniec instrukcję 'allow all' na końcu, aby zezwolić na wszystko, co nie jest wyraźnie zablokowane – patrz Rys. 4) -> OkSLN301636_en_US__7ACL 5



Fig. 4 – Stworzenie oświadczenia "permit all". Niedodanie tego spowoduje niejawną odmowę na końcu listy ACL, co oznacza, że jeśli przełącznik osiągnie koniec listy ACL (reguły są stosowane w kolejności priorytetów) i żadna z reguł nie jest zgodna, odrzuci ruch. Dodajemy zezwolenie, aby uniknąć odrzucania całego specjalnie ukierunkowanego ruchu i całego ruchu, do którego w ogóle się nie odnosimy.

Po zakończeniu wpisy ACE dla ACL powinny wyglądać podobnie do Rys. 5 poniżej. Na rysunku pominięto zmienne, których nie skonfigurowaliśmy, aby zapewnić lepsze wyświetlanie.


SLN301636_en_US__8ACL 6
Figa. 5 – Zredagowane dla jasności. Spowoduje to wyświetlenie wszystkich ACE (reguł), które składają się na daną listę ACL. Zobacz tutaj, blokujemy 4 różne protokoły - 22, 23, 80 i 443 - do dwóch różnych miejsc docelowych - 172.31.200.3/32 i 172.30.200.3/32.
 


Stosowanie listy ACL do interfejsu


Powiązanie ACL -> Edytuj -> Kliknij ikonę Edytuj według portu -> Pozostaw zaznaczoną opcję "Ingress" -> Zaznacz opcję "Wybierz listę ACL opartą na protokole Ipv4 (wybierz listę ACL z listy rozwijanej, jeśli nie jest jeszcze wypełniona") -> OKSLN301636_en_US__9ACL 7


Fig. 6 – Zastosowanie ACL do interfejsu. Wybieramy ruch przychodzący, aby cały ruch przychodzący w Gi1/0/1 był sprawdzany pod kątem listy ACL przed dopuszczeniem do dalszego przełącznika. 

   

 
SLN301636_en_US__2icon W przypadku list ACL kontrolujących dostęp do przełącznika należy sprawdzić ruch przychodzący. Listy ACL ruchu wychodzącego mają swoje miejsce, ale należy pamiętać, że ruch blokowany przez listę ACL ruchu wychodzącego przeszedł już przez wewnętrzną strukturę przełącznika. Jeśli ruch ma zostać porzucony, najlepiej jest to zrobić, zanim zasoby zostaną dopuszczone do sieci szkieletowej przełącznika i w poprzek niej.  Odmawiaj jak najbliżej źródła!

 

SLN301636_en_US__2icon UWAGA: W przypadku serii X listy ACL mogą być powiązane tylko z interfejsami fizycznymi lub logicznymi, które agregują interfejsy fizyczne. Oznacza to, że listy ACL mogą być powiązane z portami fizycznymi i lagami (kanałami portów), ale nie mogą być powiązane z sieciami VLAN.

 









Affected Products

Dell Networking X1000 Series, Dell Networking X4000 Series
Article Properties
Article Number: 000140912
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.