In netwerken waar veiligheid een prioriteit is, speelt de juiste configuratie van Access Control Lists (ACL's) een cruciale rol. Het doel van een ACL is om specifiek verkeer toe te staan of te blokkeren op basis van IP-adressen, protocollen en poorten. In deze context wordt de implementatie van een standaard ACL uitgelegd en hoe deze kan worden toegepast op een router om bepaalde netwerken toegang te verlenen, terwijl andere netwerken worden geblokkeerd.
In een typisch scenario, waarin een netwerk zoals 172.16.1.0/24 in een bedrijf wordt beheerd, kan een ACL eenvoudig worden geconfigureerd om de toegang tot andere netwerken te beperken, afhankelijk van de behoeften van het bedrijf. De eerste stap in het proces is het creëren van een Access Control Entry (ACE) om verkeer vanuit het 172.16.1.0/24 netwerk toe te staan. Dit wordt gedaan door de volgende configuratie:
Met deze regel wordt verkeer van de 172.16.1.0/24 netwerk toegestaan naar alle andere bestemmingen, afhankelijk van de verdere ACL-configuraties. Vervolgens wordt de ACL toegewezen aan de betreffende interface van de router. In dit geval wordt de ACL toegewezen aan de uitgangsinterface van de HQ-router, zodat alle uitgaand verkeer door de ACL wordt gefilterd:
Na de configuratie van de ACL kan men testen of de apparaten op het netwerk 172.16.1.0/24 succesvol kunnen communiceren met apparaten aan de andere kant van het netwerk, bijvoorbeeld met een webserver. Het is belangrijk om te controleren of de ACL correct is geïmplementeerd door een pingtest uit te voeren vanaf een apparaat binnen het netwerk:
Als de configuratie correct is uitgevoerd, zullen de apparaten op het 172.16.1.0/24 netwerk toegang hebben tot de gewenste bestemmingen, terwijl andere netwerken (zoals 192.168.1.0/24) niet kunnen communiceren, wat wordt bevestigd door een mislukte pingtest vanaf een ander apparaat binnen het netwerk.
De configuratie van de ACL is ook eenvoudig te verifiëren met behulp van de volgende commando’s om te controleren of de lijst correct is toegepast:
Met deze commando's wordt duidelijk welke interfaces de ACL hebben en hoeveel keer een ACE is aangesproken. Dit geeft waardevolle informatie over de effectiviteit van de ACL en maakt het mogelijk om eventuele aanpassingen te maken.
In een ander scenario kan het nodig zijn om toegang tot de Virtual Terminal Lines (VTY) van een router te beveiligen. Dit kan door een ACL te creëren die alleen bepaalde apparaten toegang geeft via SSH. Bij het configureren van de VTY-lijnen wordt SSH als het enige toegestane protocol ingesteld, zodat alleen geauthenticeerde gebruikers toegang hebben:
Na deze configuratie wordt een ACL toegepast op de VTY-lijnen die alleen toegang verleent aan specifieke apparaten, zoals een PC met het IP-adres 172.16.1.10. Dit kan worden bereikt door de volgende configuratie in te voeren:
Als alles goed is ingesteld, zullen alle apparaten die niet zijn toegestaan door de ACL worden geblokkeerd bij hun poging om via SSH verbinding te maken met de router. Dit zorgt voor een veiliger netwerkbeheer door ongewenste toegang te beperken.
Voor een dieper begrip van ACL's moeten netwerkbeheerders niet alleen focussen op het toestaan of blokkeren van verkeer op basis van IP-adressen. Het is essentieel om na te denken over het gebruik van dynamische ACL's, die kunnen reageren op specifieke netwerkgebeurtenissen of tijdsgebonden beperkingen. Bovendien moeten netwerkbeheerders zich bewust zijn van de volgorde van regels in de ACL, aangezien de router de regels van boven naar beneden doorloopt en de eerste regel die voldoet, wordt toegepast. Daarom is de volgorde van de ACE's binnen een ACL van groot belang.
Daarnaast is het belangrijk om regelmatig de prestaties en de effectiviteit van de ACL's te monitoren, bijvoorbeeld door gebruik te maken van de 'show access-lists' en 'show running-config' commando's. Het monitoren van de ACL-statistieken helpt bij het tijdig opsporen van misconfiguraties of onbedoelde blokkades die de netwerkcommunicatie kunnen verstoren.
Hoe de toegang tot netwerkapparatuur te beheren via AUX, VTY en SSH op Cisco IOS-apparaten
In een netwerk waar routers en switches zich vaak op externe locaties bevinden, zoals remote kantoren of klantlocaties, is het essentieel om op afstand toegang te verkrijgen tot deze apparaten voor beheerdoeleinden. Cisco IOS-apparaten bieden verschillende manieren om op afstand verbinding te maken, zoals via de AUX-poort en de virtuele terminal (VTY) lijnen. Het beheer van deze toegang is cruciaal voor de beveiliging van je netwerk. Hieronder worden de stappen voor het configureren van toegang via de AUX-poort, VTY-lijnen, Telnet en SSH behandeld.
Toegang tot de AUX-poort wordt standaard beperkt tot Privilege Exec-modus, tenzij er een wachtwoord is geconfigureerd voor deze modus. Het is belangrijk om toegang tot deze poort goed te beveiligen, omdat deze poort vaak als toegangspunt wordt gebruikt voor routerconfiguraties. Standaard wordt er geen wachtwoord ingesteld op de AUX-poort, wat een beveiligingsrisico kan vormen. Door de volgende commando's te gebruiken, kun je de AUX-poort beveiligen:
Na het configureren van een wachtwoord voor de AUX-poort, wordt een gebruikersauthenticatieprompt weergegeven wanneer een verbinding wordt gemaakt via de AUX-poort. Dit biedt een extra beveiligingslaag voor toegang tot de router.
Naast de fysieke AUX-poort bieden Cisco IOS-apparaten ook VTY-lijnen voor remote beheer. Deze lijnen, die van 0 tot 15 genummerd zijn, stellen netwerkbeheerders in staat om op afstand verbinding te maken via Telnet of SSH. Telnet is echter een onveilige methode voor toegang op afstand, omdat het gegevens in platte tekst verzendt, wat een potentieel beveiligingsrisico vormt. Het is daarom aan te raden om SSH (Secure Shell) in plaats van Telnet te gebruiken, omdat SSH encryptie biedt voor alle communicatie tussen client en server.
In een situatie waarin Telnet toch gebruikt moet worden, is het belangrijk om de VTY-lijnen correct te configureren. Standaard worden VTY-lijnen 0-4 geconfigureerd met Telnet en is er een authenticatie ingesteld, maar de verbinding zal direct beëindigen als er geen wachtwoord is ingesteld. Om Telnet goed in te stellen op alle 16 VTY-lijnen, gebruik je de volgende configuratie:
Door deze instellingen te configureren, kan een netwerkbeheerder verbinding maken met de router via Telnet. Echter, vanwege de beveiligingsrisico’s van Telnet wordt SSH als de voorkeurmethode aanbevolen voor remote toegang. SSH biedt versleutelde communicatie en vereist gebruikersverificatie via een gebruikersnaam en wachtwoord.
Om SSH te configureren op een Cisco IOS-apparaat, moeten een aantal stappen worden gevolgd:
-
Stel de hostnaam in:
-
Voeg het apparaat toe aan een domein:
-
Maak een lokale gebruikersaccount voor de SSH-gebruiker:
-
Genereer RSA-encryptiesleutels en stel de sleutelgrootte in op 1024 bits:
-
Zet SSH versie 2 in voor verbeterde veiligheid:
-
Configureer de VTY-lijnen om alleen SSH-verbindingen te accepteren:
-
Configureer de VTY-lijnen om de lokale gebruikersdatabase te raadplegen voor authenticatie:
-
Verwijder het wachtwoord onder de VTY-lijnen, aangezien SSH nu de enige toegestane methode is:
-
Stel een inactiviteitstime-out in voor inactieve sessies op de VTY-lijnen:
-
Test de SSH-verbinding door verbinding te maken vanaf een ander apparaat en de inloggegevens in te voeren.
Met deze configuraties wordt SSH correct ingesteld, en wordt Telnet uitgeschakeld om een veilige verbinding te waarborgen. Via de show ip ssh en show ssh commando’s kunnen beheerders de SSH-verbindingen en sessies verifiëren.
Naast het configureren van de verschillende poorten en protocollen is het belangrijk te begrijpen dat netwerkbeveiliging niet stopt bij het instellen van wachtwoorden en het inschakelen van encryptie. Het beheer van toegangscontrole en het controleren van inlogpogingen via het login block-for commando kan de beveiliging verder versterken door misbruik van inlogpogingen te voorkomen. Het is ook aan te raden om periodiek de configuraties te controleren en ervoor te zorgen dat verouderde toegangspunten of ongebruikte lijnen geen potentiële kwetsbaarheden vormen.

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский