Site icon bintorosoft.com

Multi-Server DMZ im Lab: Zugriffsmatrix mit ACLs sauber implementieren

Die Implementierung einer DMZ (Demilitarized Zone) mit mehreren Servern ist eine gängige Praxis in Netzwerksicherheitsarchitekturen. Dabei kommt es darauf an, den Zugriff auf die Server durch eine gut geplante ACL (Access Control List) zu steuern. In diesem Artikel wird gezeigt, wie eine Multi-Server DMZ aufgebaut und eine Zugriffsmatrix mit ACLs korrekt implementiert werden kann, um die Sicherheit zu gewährleisten.

1. Grundlagen der Multi-Server DMZ

Eine DMZ ist ein Netzwerksegment, das zwischen einem internen Netzwerk und dem öffentlichen Internet platziert wird. Sie bietet zusätzliche Sicherheit, da sie eine Barriere zwischen dem internen Netzwerk und externen Bedrohungen darstellt. In einer Multi-Server DMZ befinden sich mehrere Server, wie Web-Server, Mail-Server und DNS-Server, die jeweils unterschiedliche Sicherheitsanforderungen haben.

Design der DMZ:

2. Zugriffsmatrix erstellen

Bevor die ACLs konfiguriert werden, ist es wichtig, eine Zugriffsmatrix zu erstellen. Diese Matrix definiert, welcher Server von welchen IP-Adressen aus zugänglich ist und welche Protokolle verwendet werden dürfen. Ein typisches Szenario könnte wie folgt aussehen:

Beispiel einer Zugriffsmatrix:

3. ACLs auf den Routern konfigurieren

Mit der Zugriffsmatrix können nun ACLs erstellt werden, um den Traffic gezielt zu steuern und den Zugang zu den Servern zu regeln. Die ACLs sollten auf den Routern oder Firewalls konfiguriert werden, die die DMZ vom internen Netzwerk und dem Internet trennen.

ACLs für Webserver:

access-list 100 permit tcp any host 192.168.2.10 eq 80
    access-list 100 permit tcp any host 192.168.2.10 eq 443
  • Verhindern Sie jeglichen anderen Zugriff:
  • access-list 100 deny ip any host 192.168.2.10
  • Wenden Sie die ACL auf die eingehenden Schnittstellen an:
  • interface gigabitEthernet 0/1
        ip access-group 100 in

    ACLs für Mailserver:

    access-list 101 permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.20 eq 25
  • Verhindern Sie jeglichen anderen Zugriff auf den Mailserver:
  • access-list 101 deny ip any host 192.168.2.20
  • Wenden Sie die ACL auf die eingehende Schnittstelle des Mailservers an:
  • interface gigabitEthernet 0/2
        ip access-group 101 in

    4. Weitere ACLs und Prüfung

    Für die weiteren Server, wie den DNS-Server und für den SSH-Zugriff, können ähnliche ACLs erstellt werden. Es ist wichtig, die Reihenfolge der ACLs zu überprüfen, da ACLs von oben nach unten abgearbeitet werden. Stellen Sie sicher, dass die spezifischen Regeln höher in der Liste stehen als allgemeinere Regeln.

    Verifikation und Troubleshooting:

    show access-lists
  • Überprüfen Sie, ob der Zugriff korrekt gewährt oder blockiert wird, indem Sie Test-Pings und Verbindungen von verschiedenen IP-Adressen durchführen:
  • ping 192.168.2.10
  • Testen Sie den Zugriff auf die verschiedenen Dienste (HTTP, SMTP, DNS, SSH), um sicherzustellen, dass die ACLs wie gewünscht arbeiten.
  • Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

    Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

    Was ich (je nach Paket) umsetze

    Sie erhalten

    Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

    Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

    Exit mobile version