Grundlegende IPv6-Firewall auf Cisco IOS für kleine Netzwerke

Grundlegende IPv6-Firewall auf Cisco IOS für kleine Netzwerke

Nachdem ich nun über eine IPv6-Verbindung zu meinem Netzwerk verfüge, suche ich nach einer grundlegenden IPv6-Firewall-Konfiguration für iOS.

Früher konnten wir uns darauf verlassen, dass NAT interne Maschinen (sprich: nur ausgehende Verbindungen) „versteckte“, aber glücklicherweise muss NAT diese Arbeit nicht mehr für uns erledigen.

Was ist ein sinnvoller Satz von IOS-Konfigurationen/ACLs für ein kleines internes Netzwerk?

Antwort1

Hier ist, was ich mir ausgedacht habe. Es funktioniert, obwohl ich nicht sicher bin, ob es optimal ist. Vorschläge sind willkommen!

interface IncomingTunnel0
 ipv6 traffic-filter exterior-in6 in
 ipv6 traffic-filter exterior-out6 out

interface LocalLan0
 ipv6 traffic-filter interior-in6 in
 ipv6 traffic-filter interior-out6 out

ipv6 access-list exterior-in6
 evaluate exterior-reflect sequence 1
 permit ipv6 any host EXTERNAL_ROUTER_ADDRESS sequence 10
 permit tcp any host INTERNAL_ROUTER_ADDRESS eq 22 sequence 11
 permit tcp any host INTERNAL_SERVER_ADDRESS eq 22 sequence 100
 permit icmp any any sequence 800
 deny ipv6 any any sequence 1000

ipv6 access-list exterior-out6
 sequence 10 permit ipv6 MY_ASSIGNED_SUBNET::/48 any reflect exterior-reflect

ipv6 access-list interior-in6
 permit ipv6 fe80::/10 any
 permit ipv6 INTERNAL_LAN_SUBNET::/64 any

ipv6 access-list interior-out6
 permit ipv6 any any

Für diejenigen unter Ihnen, die mit reflexiven Zugriffslisten nicht vertraut sind: So führen Sie eine statusbehaftete Verbindungsverfolgung durch. Mit anderen Worten: Dadurch können Antworten auf diese ausgehenden Verbindungen zu Ihnen zurückgeführt werden.

Antwort2

Ich würde wirklich empfehlen, anstelle von reflexiven Zugriffslisten eine Inspektion durchzuführen, z. B.:

ipv6 inspect name IPV6FIREWALLINSPECT tcp
ipv6 inspect name IPV6FIREWALLINSPECT udp
ipv6 inspect name IPV6FIREWALLINSPECT icmp

int IncomingTunnel0
 ipv6 inspect IPV6FIREWALLINSPECT out
 ipv6 traffic-filter IPV6FIREWALL in

ipv6 access-list IPV6FIREWALL
 sequence 10 permit (explicit inbound traffic)
 sequence 20 deny ipv6 any any

Viel sauberere Konfiguration. „sho ipv6 inspect session“ zeigt Ihnen alle ausgehenden Sitzungen, für die Rückverkehr zulässig ist.

verwandte Informationen