Access Control Lists (ACLs) auf Cisco Routern sind ein zentrales Werkzeug für Traffic-Kontrolle: Du kannst damit Pakete nach Quelle, Ziel, Protokoll und Port erlauben oder blockieren. Für Einsteiger ist der wichtigste Unterschied: Standard ACLs filtern nur nach Quell-IP, Extended ACLs sind deutlich granularer und können zusätzlich Ziel, Protokolle und Ports berücksichtigen. Mit den richtigen Platzierungsregeln (Standard nahe am Ziel, Extended nahe an der Quelle) bleiben ACLs übersichtlich und vermeiden Nebenwirkungen.
Was ist eine ACL auf Cisco?
Eine ACL ist eine geordnete Liste von Regeln (ACE: Access Control Entries). Jede Regel ist ein Match + Aktion (permit/deny). Pakete werden von oben nach unten geprüft. Trifft keine Regel zu, greift am Ende immer ein implizites „deny all“.
- Top-down Verarbeitung: erste passende Regel gewinnt
- Implizites
deny ip any anyam Ende - Optionales Logging pro Regel möglich
Merker: Implizites Deny
Standard ACL: Filter nur nach Quell-IP
Standard ACLs sind einfach, aber grob: Sie können ausschließlich die Quell-IP (Source) prüfen. Dadurch sind sie geeignet, wenn du Traffic aus bestimmten Netzen grundsätzlich erlauben oder blockieren willst.
- Kriterium: nur Source IP
- Keine Ports, kein Ziel, kein Protokoll-Feintuning
- Typische Einsätze: NAT-Auswahl, VTY-Zugriff, grobe Segmentgrenzen
Beispiel: Standard ACL erlaubt nur ein Management-Netz
Router# configure terminal
Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255
Router(config)# access-list 10 deny any
Router(config)# end
Beispiel: Standard ACL als Named ACL (empfohlen)
Router# configure terminal
Router(config)# ip access-list standard MGMT_ONLY
Router(config-std-nacl)# permit 192.168.10.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# end
Extended ACL: Filter nach Quelle, Ziel, Protokoll und Port
Extended ACLs sind das Standardwerkzeug für Sicherheitsregeln, weil du sehr präzise steuern kannst, welcher Traffic erlaubt ist. Du kannst Protokolle (TCP/UDP/ICMP), Quell- und Ziel-IP sowie Ports definieren.
- Kriterien: Source, Destination, Protokoll, Ports
- Geeignet für Service-Freigaben (HTTP/HTTPS/DNS), Segmentierung
- Best Practice: Named Extended ACLs für bessere Lesbarkeit
Beispiel: Clients dürfen nur HTTPS ins Internet
Router# configure terminal
Router(config)# ip access-list extended USERS_OUT
Router(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 443
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# end
Beispiel: DNS und HTTPS erlauben, Rest blocken
Router# configure terminal
Router(config)# ip access-list extended USERS_OUT
Router(config-ext-nacl)# permit udp 192.168.10.0 0.0.0.255 any eq 53
Router(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 53
Router(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 443
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# end
Wildcard Masks schnell verstehen (für ACLs essenziell)
Cisco ACLs nutzen Wildcard Masks (invertierte Subnetmask). Eine /24 hat die Subnetmask 255.255.255.0, die Wildcard dazu ist 0.0.0.255. Damit matchst du ein gesamtes /24.
Wildcard-Formel
Beispiele
- /24 (255.255.255.0) → 0.0.0.255
- /30 (255.255.255.252) → 0.0.0.3
- Single Host:
host 192.168.10.10(statt 0.0.0.0)
Platzierungsregel: Standard nahe am Ziel, Extended nahe an der Quelle
Die klassische Designregel hilft, Nebenwirkungen zu vermeiden: Standard ACLs sind grob und sollten daher nah am Ziel angewendet werden, damit du nicht versehentlich andere Ziele blockierst. Extended ACLs sind präzise und können daher nah an der Quelle sitzen, um unnötigen Traffic früh zu stoppen.
- Standard ACL: nahe am Ziel anwenden
- Extended ACL: nahe an der Quelle anwenden
- Ausnahme: wenn Routing/Topologie es anders erfordern
ACL anwenden: Inbound vs. Outbound auf Interfaces
ACLs wirken auf Interfaces, entweder eingehend (in) oder ausgehend (out). Inbound ist in der Praxis häufig bevorzugt, weil du Traffic früh verwerfen kannst. Outbound kann sinnvoll sein, wenn du Traffic nach Routing-Entscheidungen filtern willst.
ACL inbound auf ein Interface setzen
Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# ip access-group USERS_OUT in
Router(config-if)# end
ACL outbound auf ein Interface setzen
Router# configure terminal
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip access-group USERS_OUT out
Router(config-if)# end
Praktische Beispiele: Standard vs. Extended in typischen Use-Cases
Die folgenden Beispiele zeigen, wann welche ACL sinnvoll ist, ohne unnötig komplex zu werden.
Standard ACL: VTY-Zugriff nur aus Management-Netz
Router# configure terminal
Router(config)# ip access-list standard VTY_MGMT
Router(config-std-nacl)# permit 192.168.10.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# end
Router(config)# line vty 0 4
Router(config-line)# access-class VTY_MGMT in
Router(config-line)# transport input ssh
Router(config-line)# end
Extended ACL: Webserver (DMZ) nur auf 80/443 erreichbar
Router# configure terminal
Router(config)# ip access-list extended OUTSIDE_IN
Router(config-ext-nacl)# permit tcp any host 203.0.113.10 eq 80
Router(config-ext-nacl)# permit tcp any host 203.0.113.10 eq 443
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# end
Extended ACL: ICMP nur eingeschränkt erlauben
Router# configure terminal
Router(config)# ip access-list extended ICMP_POLICY
Router(config-ext-nacl)# permit icmp 192.168.10.0 0.0.0.255 any echo
Router(config-ext-nacl)# permit icmp any 192.168.10.0 0.0.0.255 echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# end
Reihenfolge, Sequenzen und Logging
ACL-Reihenfolge ist entscheidend. In Named ACLs kannst du Sequenznummern nutzen, um Regeln sauber einzufügen, statt ACLs komplett neu zu schreiben. Logging hilft, Drops zu verstehen, sollte aber gezielt eingesetzt werden.
Regel mit Sequenz einfügen (Named ACL)
Router# configure terminal
Router(config)# ip access-list extended USERS_OUT
Router(config-ext-nacl)# 15 permit tcp 192.168.10.0 0.0.0.255 any eq 80
Router(config-ext-nacl)# end
Logging gezielt aktivieren
Router# configure terminal
Router(config)# ip access-list extended USERS_OUT
Router(config-ext-nacl)# deny ip any any log
Router(config-ext-nacl)# end
Verifikation: Trifft die ACL wie erwartet?
Nach dem Anwenden prüfst du Trefferzähler und Interface-Bindung. So erkennst du schnell, ob die ACL überhaupt am richtigen Ort sitzt und ob Regeln matchen.
Router# show ip access-lists
Router# show access-lists
Router# show ip interface gigabitEthernet0/0
Router# show running-config interface gigabitEthernet0/0
Typische Fehler und schnelle Fixes
ACL-Probleme sind oft „kleine“ Fehler mit großer Wirkung: falsche Wildcard, falsche Richtung (in/out), fehlende erlaubte Rückpakete oder das implizite Deny am Ende.
- Wildcard falsch → falsches Netz wird gefiltert
- ACL in falscher Richtung angewendet (in statt out)
- TCP/UDP Rückverkehr nicht berücksichtigt (bei restriktiven Regeln)
- Implizites Deny blockt „vergessene“ Protokolle (z. B. DNS, ICMP)
- Regelreihenfolge falsch (deny vor permit)
Quick-Checks
show ip access-lists
show ip interface gigabitEthernet0/0
show running-config interface gigabitEthernet0/0
ping 8.8.8.8
traceroute 8.8.8.8
Konfiguration speichern
Wenn die ACL wie erwartet matcht und legitimer Traffic nicht unbeabsichtigt blockiert wird, speichere die Konfiguration.
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












