Site icon bintorosoft.com

Sicheres Port Forwarding: NAT+ACL-Patterns für Public Apps

Port Forwarding ist eine gängige Technik, um interne Services für externe Clients verfügbar zu machen. Ohne gezielte Absicherung können Public Applications jedoch zur Angriffsfläche werden. Die Kombination aus NAT und ACLs ermöglicht ein kontrolliertes und sicheres Port Forwarding, indem nur autorisierte Verbindungen zugelassen werden und der Rest geblockt wird. Dieser Leitfaden zeigt praxisnahe Patterns für Public Apps, inklusive CLI-Beispielen und Best Practices.

Grundprinzipien von sicherem Port Forwarding

Sicheres Port Forwarding basiert auf zwei Säulen: NAT für die Adressübersetzung und ACLs für Zugriffskontrolle.

Static NAT für öffentliche Services

Statische NAT-Einträge legen fest, welche interne IP und Portnummer von außen erreichbar ist.

Router(config)# ip nat inside source static tcp 10.0.0.10 80 203.0.113.10 80 extendable
Router(config)# ip nat inside source static tcp 10.0.0.10 443 203.0.113.10 443 extendable

ACLs zur Zugriffsbeschränkung

ACLs verhindern, dass unautorisierte Hosts die NAT-Services erreichen.

Router(config)# ip access-list extended PUBLIC_WEB
Router(config-ext-nacl)# permit tcp host 198.51.100.50 any eq 80
Router(config-ext-nacl)# permit tcp host 198.51.100.50 any eq 443
Router(config-ext-nacl)# deny ip any any

Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip access-group PUBLIC_WEB in

Port Forwarding für mehrere Services

Für mehrere interne Services kann die Kombination aus NAT und ACLs für jedes Service individuell gestaltet werden.

Router(config)# ip nat inside source static tcp 10.0.0.20 22 203.0.113.20 2222 extendable
Router(config)# ip nat inside source static tcp 10.0.0.30 3389 203.0.113.30 3389 extendable

Router(config)# ip access-list extended PUBLIC_SERVICES
Router(config-ext-nacl)# permit tcp host 198.51.100.100 any eq 2222
Router(config-ext-nacl)# permit tcp host 198.51.100.101 any eq 3389
Router(config-ext-nacl)# deny ip any any

Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip access-group PUBLIC_SERVICES in

VRF-Isolation für Public Apps

VRFs können helfen, interne und externe Services zu trennen und NAT nur in der entsprechenden VRF zu erlauben.

Router(config)# ip vrf PUBLIC
Router(config-vrf)# rd 100:1

Router(config)# interface GigabitEthernet0/1
Router(config-if)# vrf forwarding PUBLIC
Router(config-if)# ip address 203.0.113.10 255.255.255.0

Router(config)# ip nat inside source list 101 vrf PUBLIC pool PUBLIC_POOL overload

Monitoring und Audit

Regelmäßige Überprüfung der NAT- und ACL-Einträge verhindert unerwünschten Zugriff und ermöglicht Compliance.

Router# show ip nat translations
Router# show ip nat statistics
Router# show access-lists
Router# show logging

Best Practices für Public Apps

Zusätzliche Empfehlungen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version