Site icon bintorosoft.com

ICMP, DNS, NTP erlauben: Sinnvolle ACL-Regeln für den Betrieb

network technology background, high detail, 8k --chaos 20 --ar 3:2 --v 6.1 Job ID: 48b73690-0129-4775-b0c9-794ba114156a

Wer ein Netzwerk mit Access Control Lists (ACLs) absichert, erlebt früher oder später einen klassischen Zielkonflikt: Je restriktiver die Regeln, desto kleiner die Angriffsfläche – aber desto größer die Gefahr, dass der Betrieb leidet. Besonders häufig betrifft das Basisdienste und Diagnosepfade wie ICMP, DNS, NTP erlauben. Diese drei Themen wirken auf den ersten Blick „klein“, sind aber im Alltag entscheidend: Ohne DNS funktionieren viele Anwendungen scheinbar nicht, obwohl IP-Konnektivität vorhanden ist. Ohne NTP geraten Zertifikate, Authentifizierung und Logging aus dem Takt. Und ohne ICMP wird Troubleshooting unnötig schwer, weil Ping und Traceroute nur eingeschränkt arbeiten und wichtige Fehlermeldungen fehlen. Ziel dieses Leitfadens ist es, sinnvolle ACL-Regeln zu zeigen, die den Betrieb stabil halten, ohne unnötig zu öffnen. Sie lernen, welche ICMP-Typen in der Praxis wirklich hilfreich sind, warum DNS nicht nur UDP/53 ist, welche NTP-Regeln in Client- und Infrastruktursegmenten sinnvoll sind und wie Sie diese Regeln sauber in Cisco Standard- oder Extended ACLs umsetzen. Außerdem erfahren Sie, woran man erkennt, dass „zu viel“ erlaubt wurde, wie Sie Logging und Hit Counter nutzen, und wie Sie Regeln so platzieren, dass sie wartbar und performant bleiben.

Warum ICMP, DNS und NTP in restriktiven ACLs oft vergessen werden

Viele ACLs entstehen aus einer Sicherheitsanforderung („nur notwendige Ports erlauben“). Dabei fokussiert man sich auf Applikationsports wie 443, 22, 3389 oder spezifische Business-Services. Die Nebenbedingungen werden übersehen:

Die Kunst besteht darin, diese Protokolle nicht pauschal „offen“ zu lassen, sondern zielgerichtet und minimal zu erlauben – idealerweise zu definierten Servern (Resolvern, NTP-Servern) und mit bewusst gewählten ICMP-Typen.

Grundprinzipien für „betriebstaugliche“ ACLs

Bevor Sie einzelne Regeln schreiben, lohnt sich ein kurzer Best-Practice-Rahmen. Diese Prinzipien machen ACLs deutlich robuster:

Für ACL-Grundlagen und Syntaxdetails sind diese Quellen hilfreich: Cisco ACL Grundlagen und Konfiguration sowie die Cisco IOS Command Reference.

DNS in ACLs: Mehr als nur UDP 53

DNS ist im Betrieb oft der wichtigste „unsichtbare“ Dienst. Wenn DNS fehlt, funktionieren Browser, Updates, Cloud-APIs, E-Mail, Identity-Systeme und Monitoring oft nicht oder nur sporadisch. Gleichzeitig ist DNS ein beliebter Angriffs- und Exfiltrationskanal. Daher ist eine gezielte Erlaubnis sinnvoll: Clients dürfen DNS nur zu Ihren Resolvern, nicht „zu jedem Ziel im Internet“.

Warum DNS auch TCP nutzt

In vielen Clientnetzen reicht TCP/53 als „Fallback“ zum Resolver. Zonentransfers (AXFR/IXFR) sollten Sie nur zwischen autoritativen DNS-Servern erlauben, nicht aus Clientsegmenten.

Protokollhintergrund: RFC 1034 und RFC 1035.

Sinnvolle DNS-Regeln für Clients zu internen Resolvern

Beispielannahmen:

configure terminal
ip access-list extended CLIENT-DNS-NTP-ICMP
remark DNS nur zu internen Resolvern erlauben
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.10 eq 53
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.11 eq 53
permit tcp 10.20.20.0 0.0.0.255 host 10.10.10.10 eq 53
permit tcp 10.20.20.0 0.0.0.255 host 10.10.10.11 eq 53

Best Practice: Erlauben Sie DNS nicht pauschal zu „any“. Das reduziert Missbrauch und macht Troubleshooting einfacher, weil klar ist, wo DNS laufen muss.

DNS-Fehlerbilder, die wie „Internet down“ wirken

Wenn Sie solche Symptome sehen, ist DNS fast immer einer der ersten ACL-Kandidaten.

NTP in ACLs: Zeit ist Sicherheit und Betrieb

NTP ist nicht nur „nice to have“. Zeitabweichungen führen zu echten Ausfällen: Zertifikate gelten „noch nicht“ oder „nicht mehr“, AAA-Anmeldungen scheitern, Logs werden unbrauchbar, und Fehlersuche wird deutlich schwieriger. In restriktiven Segmenten sollten Clients und Netzwerkgeräte NTP zu definierten Zeitservern nutzen dürfen.

NTP-Grundlagen für ACL-Regeln

Protokollhintergrund: RFC 5905 (NTP).

Sinnvolle NTP-Regeln: Clients nur zu internen NTP-Servern

Beispielannahmen:

remark NTP nur zu definierten Zeitservern
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.20 eq 123
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.21 eq 123

Best Practice: Nutzen Sie interne NTP-Server, die ihrerseits kontrolliert gegen externe Quellen synchronisieren. Dadurch müssen Sie in Client-ACLs keine externen NTP-IPs öffnen.

Besondere Segmente: Netzwerkgeräte und Management-VLAN

Für Router, Switches, Firewalls und Server ist NTP noch wichtiger, weil Logkorrelation und Security-Events zeitkritisch sind. Hier empfiehlt sich:

ICMP in ACLs: Nicht pauschal sperren, sondern gezielt erlauben

ICMP wird oft komplett blockiert, weil es „unsicher“ wirkt. Das ist im Betrieb selten sinnvoll. ICMP ist Teil der IP-Funktionalität und hilft bei Diagnose und Stabilität. Die richtige Strategie ist: ICMP selektiv erlauben, statt alles zu öffnen oder alles zu schließen.

Welche ICMP-Typen sind im Betrieb nützlich?

Protokollhintergrund: RFC 792 (ICMP).

ICMP-Regeln für Clients: Ping und Traceroute ermöglichen

Wenn Sie aus dem Client-VLAN grundlegende Diagnose erlauben wollen, können Sie ICMP gezielt freigeben. Beispiel:

remark ICMP Diagnose: Ping
permit icmp 10.20.20.0 0.0.0.255 any echo
permit icmp 10.20.20.0 0.0.0.255 any echo-reply
remark ICMP Diagnose: Traceroute und Fehler
permit icmp 10.20.20.0 0.0.0.255 any time-exceeded
permit icmp 10.20.20.0 0.0.0.255 any unreachable

Je nach Sicherheitsanforderung können Sie ICMP auch nur zu bestimmten Zielen erlauben (z. B. nur zu Gateways, DNS/NTP-Servern oder Monitoring-Endpunkten), statt „any“ zu nutzen.

ICMP und Sicherheit: Was Sie vermeiden sollten

Eine praxistaugliche „Basis-ACL“ für Clients: DNS + NTP + ICMP + Web

In vielen Segmenten ist eine „minimal betriebstaugliche“ Policy sinnvoll: DNS zu Resolvern, NTP zu Zeitservern, grundlegendes ICMP, sowie Web (80/443) zu beliebigen Zielen oder zu einem Proxy. Die Web-Regeln sind optional und hängen vom Segment ab (Gast, IoT, Corporate). Beispiel:

configure terminal
ip access-list extended VLAN20-BASELINE
remark DNS zu internen Resolvern
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.10 eq 53
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.11 eq 53
permit tcp 10.20.20.0 0.0.0.255 host 10.10.10.10 eq 53
permit tcp 10.20.20.0 0.0.0.255 host 10.10.10.11 eq 53
remark NTP zu internen Zeitservern
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.20 eq 123
permit udp 10.20.20.0 0.0.0.255 host 10.10.10.21 eq 123
remark ICMP Diagnose selektiv
permit icmp 10.20.20.0 0.0.0.255 any echo
permit icmp 10.20.20.0 0.0.0.255 any echo-reply
permit icmp 10.20.20.0 0.0.0.255 any time-exceeded
permit icmp 10.20.20.0 0.0.0.255 any unreachable
remark Optional: Web
permit tcp 10.20.20.0 0.0.0.255 any eq 80
permit tcp 10.20.20.0 0.0.0.255 any eq 443
deny ip any any
end

Diese ACL wenden Sie typischerweise inbound auf dem VLAN-SVI an:

configure terminal
interface vlan 20
ip access-group VLAN20-BASELINE in
end

DNS/NTP lieber zu festen Servern als zu „any“

Ein zentraler Best-Practice-Gedanke ist: Wenn Sie DNS und NTP auf definierte Server beschränken, gewinnen Sie gleich mehrfach:

In größeren Umgebungen empfiehlt sich zusätzlich die Nutzung von Object Groups, um Resolver- und NTP-Server zentral zu verwalten.

Object Groups für DNS/NTP/ICMP-Regeln: Effizient und konsistent

Wenn mehrere VLANs dieselben Resolver und Zeitserver nutzen, vermeiden Sie Copy-and-Paste, indem Sie Objektgruppen definieren und in mehreren ACLs wiederverwenden.

Beispiel: Resolver- und NTP-Gruppen

configure terminal
object-group network DNS-RESOLVERS
host 10.10.10.10
host 10.10.10.11
object-group network NTP-SERVERS
host 10.10.10.20
host 10.10.10.21
object-group service WEB-PORTS tcp
port-object eq 80
port-object eq 443
end

Dann können Sie in ACLs konsistenter arbeiten (plattformabhängige Syntax beachten):

ip access-list extended VLAN20-BASELINE
permit udp 10.20.20.0 0.0.0.255 object-group DNS-RESOLVERS eq 53
permit tcp 10.20.20.0 0.0.0.255 object-group DNS-RESOLVERS eq 53
permit udp 10.20.20.0 0.0.0.255 object-group NTP-SERVERS eq 123
permit tcp 10.20.20.0 0.0.0.255 any object-group WEB-PORTS

Der Vorteil: Wenn ein Resolver wechselt, ändern Sie nur die Objektgruppe – und nicht alle ACLs in allen VLANs.

Reihenfolge in ACLs: Warum DNS/NTP/ICMP früh stehen sollten

Damit Basisdienste zuverlässig funktionieren, sollten die entsprechenden Permit-Regeln in einer Allow-List-ACL vor allgemeinen Deny-Regeln stehen. Gleichzeitig gilt „spezifisch vor allgemein“:

Wenn Sie am Ende ein deny ip any any setzen, ist das eine bewusste Entscheidung und erleichtert auch die Fehlersuche, weil alles Nicht-Erlaubte eindeutig verworfen wird.

Logging und Hit Counter: Betriebstauglich verifizieren

Statt sofort Logging auf „deny any any“ zu aktivieren, ist es in den meisten Fällen besser, mit Hit Countern zu arbeiten. Prüfen Sie regelmäßig:

Logging ist sinnvoll, wenn Sie gezielt wissen möchten, ob z. B. DNS außerhalb des erlaubten Pfads versucht wird. Dann loggen Sie besser eine eng matchende Deny-Regel, etwa „DNS zu any“ als Hinweis auf Fehlkonfiguration:

deny udp 10.20.20.0 0.0.0.255 any eq 53 log

Wichtig: Logging sparsam einsetzen, sonst drohen Logflut und unnötige Last.

Typische Fehler und Fixes in der Praxis

Sicherheitsbalance: Was Sie bewusst nicht (oder nur sehr gezielt) erlauben sollten

„Betrieb ermöglichen“ heißt nicht „alles öffnen“. Diese Punkte helfen, die Balance zu halten:

Als allgemeine Orientierung zu sicheren Betriebspraktiken (Least Privilege, Logging, Change-Disziplin) ist der Anchor-Text CIS Controls hilfreich.

Praxis-Checkliste: Sinnvolle ACL-Regeln für den Betrieb

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version