Dell EMC Networking Erstellen und Anwenden der Management-ACL auf der X-Serie

Summary: Dell EMC Networking Erstellen und Anwenden der Management-ACL auf der X-Serie

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms




Erstellen und Anwenden einer Management-ACL auf der X-Serie: Blockieren des Hostzugriffs auf das Switch-Management


Beispielszenario und Anforderungen

Sie implementieren einen Switch der X-Serie und möchten verhindern, dass Nutzer aus einem bestimmten Subnetz auf die Switch-Managementfunktionen zugreifen. Um dies zu erreichen, erstellen wir eine Zugriffskontrollliste (Access Control List, ACL), füllen sie mit den relevanten Zugriffskontrolleinträgen (ACEs) und wenden die ACL auf eine Schnittstelle an.
In diesem Szenario besteht der Zweck darin, allen Clients im Subnetz 172.31.200.0/24 den Zugriff auf die IP-Adresse des Switches zu verwehren. Der Switch verfügt über mehrere IP-Adressen, sowohl im lokalen Subnetz des Clients (172.31.200.3) als auch in einem separaten drahtlosen Subnetz.
Wenn Routing auf der X-Serie aktiviert ist, muss die erstellte ACL den Zugriff sowohl auf die IP des Switches im lokalen Subnetz als auch auf jeglichen Datenverkehr aus dem Clientsubnetz zu anderen Subnetz-IPs auf dem Switch blockieren (z. B. von 172.31.200.0/24 bis 172.30.200.3).


Umgebung
 

Client-Netzwerk: 172.31.200.0/24
Client-Netzwerkverbindung: Nicht gekennzeichnetes VLAN 50, Port Gi 1/0/1
Switch-IP-Adressen:
            VLAN 10 – Wireless – 172.30.200.3/24
VLAN 50 – Clients 172.31.200.3/24


 

Schritte zum Erstellen


Netzwerkadministration -> Sicherheit -> ACL


SLN301636_en_US__1ACL 1Abb. 1 – Zugriff auf die ACL/ACE-Konfigurationsseite in der WebGUI

 

SLN301636_en_US__2icon HINWEIS: Die X-Serie unterstützt keine Konfiguration von ACLs/ACEs über die CLI. Konfigurationen, die über die WebGUI durchgeführt werden, werden weiterhin in den CLI-Ausgaben angezeigt, die die Konfiguration zeigen, siehe Abb. 1a.

 


SLN301636_en_US__3ACL 2
Abb. 1a – Die letzte ACL, die mit diesem Artikel erstellt wurde. Beachten Sie, wie der Switch einige Portnummern durch ihre bekannte Verwendung ersetzt (23 wird zu "telnet" und 80 zu "www").

 

Erstellen der ACL


IPV4-basierte ACL -> Bearbeiten -> Hinzufügen -> Erstellen eines Namens (ohne Leerzeichen) -> OK -> Popup schließen
SLN301636_en_US__4ACL 3

Abb. 2 – Benennung der ACL. Vermeiden Sie die Verwendung von Leerzeichen oder nicht standardmäßigen Zeichen in ACL-Namen.

 


Hinzufügen von Einträgen (ACEs) zu einer ACL


IPv4-basierter ACE (> ACL-Name(n) befinden sich in der Dropdown-Liste, wählen Sie den Namen aus, den Sie gerade erstellt haben) -> Bearbeiten -> Hinzufügen -> Regeln für Eintrag eingeben -> OK

Jeder ACE zielt auf ein Managementprotokoll ab, das wir blockieren möchten, sowie auf das eindeutige Ziel, das wir blockieren möchten. Wir müssen eine separate Gruppe von ACEs für die zweite mögliche Management-IP erstellen, da die Alternative darin besteht, die Protokolle ohne Rücksicht auf ihr Ziel zu blockieren – was jedes dieser Protokolle blockieren würde, das versucht, den Switch zu übertragen, was weit über das hinausgeht, was wir zu tun versuchen – oder ohne Rücksicht auf das Protokoll und nur basierend auf dem Ziel zu blockieren, was jeglichen gerouteten Datenverkehr verweigern würde!


SLN301636_en_US__5ACL 4
Feige. 3 Hinzufügen des ACE zum Blockieren von 172.31.200.0/24-Clients von Telnetting auf 172.31.200.3. Die Optionen in Rot sind für unsere Zwecke erforderlich; Die Protokollierung - orange eingekreist - ist optional.

 

 

SLN301636_en_US__2icon HINWEIS: Das Format für die Angabe der Maske in einer ACL/ACE ist die Umkehrung der Methode, die für Subnetzmaskierung verwendet wird. Um das Subnetz von 172.31.200.0/24 (255.255.255.0) anzugeben, lautet die Platzhaltermaske 0.0.0.255. Um einen einzelnen Host (/32 oder 255.255.255.255 in Subnetzmaskennotation) anzugeben, verwenden Sie die Platzhaltermaske 0.0.0.0.

 



Wiederholen Sie dies für jedes Protokoll (1 für Telnet(23), 1 für http(80), 1 für https(443), 1 für ssh(22) [falls konfiguriert – ssh-Zugriff auf die X-Serie ist standardmäßig deaktiviert] und Ziel, und schließlich eine 'permit all'-Anweisung am Ende, um alles zuzulassen, was nicht explizit blockiert ist – siehe Abb. 4) -> okSLN301636_en_US__7ACL 5



Abb. 4 – Erstellen der Anweisung "Alle zulassen". Wenn Sie dies nicht hinzufügen, führt dies zu einer impliziten Verweigerung am Ende Ihrer ACL, d. h., wenn der Switch das Ende der ACL erreicht (Regeln werden in der Reihenfolge der Priorität angewendet) und keine der Regeln übereinstimmt, wird der Datenverkehr verweigert. Wir fügen eine Genehmigung hinzu, um zu vermeiden, dass der gesamte speziell anvisierte Verkehr und der gesamte Verkehr, auf den wir uns überhaupt beziehen, verweigert wird.

Wenn Sie fertig sind, sollten die ACE-Einträge für Ihre ACL ähnlich wie in Abb. 5 unten angezeigt werden. In der Abbildung wurden die Variablen ausgelassen, die wir nicht für eine bessere Anzeige konfiguriert haben.


SLN301636_en_US__8ACL 6
Feige. 5 – Aus Gründen der Übersichtlichkeit bearbeitet. Hier werden alle ACEs (Regeln) angezeigt, aus denen eine bestimmte ACL besteht. Siehe hier, wir blockieren 4 verschiedene Protokolle – 22, 23, 80 und 443 – für zwei verschiedene Ziele – 172.31.200.3/32 und 172.30.200.3/32.
 


Anwenden der ACL auf eine Schnittstelle


ACL-Bindung -> Bearbeiten -> Klicken Sie auf das Bearbeitungssymbol nach Port -> Lassen Sie 'Ingress' ausgewählt -> Aktivieren Sie "Select Ipv4 Based ACL (Select ACL from Drop-down, falls noch nicht ausgefüllt") -> OK


SLN301636_en_US__9ACL 7Abb. 6 – Anwenden der ACL auf die Schnittstelle. Wir wählen ingress so aus, dass der gesamte Datenverkehr, der auf Gi1/0/1 eingeht, mit der ACL abgeglichen wird, bevor er weiter in den Switch gelassen wird. 

   

 
SLN301636_en_US__2icon Für ACLs, die den Zugriff auf den Switch steuern, müssen wir den Eingang überprüfen. Ausgangs-ACLs haben ihren Platz, aber denken Sie daran, dass der Datenverkehr, der von einer Ausgangs-ACL verweigert wird, bereits die interne Fabric des Switches durchlaufen hat. Wenn der Datenverkehr unterbrochen wird, ist es am besten, dies zu tun, bevor Ressourcen verschwendet werden, die in und zwischen der Switch-Fabric zugelassen werden.  Leugnen Sie so nah wie möglich an der Quelle!

 

SLN301636_en_US__2icon HINWEIS: Bei der X-Serie können ACLs nur an physische oder logische Schnittstellen gebunden werden, die physische Schnittstellen aggregieren. Das bedeutet, dass ACLs an physische Ports und LAGs (Port-Channels) gebunden werden können, ACLs jedoch nicht an VLANs gebunden werden können.

 









Affected Products

Dell Networking X1000 Series, Dell Networking X4000 Series
Article Properties
Article Number: 000140912
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.