Mit Cisco ACL Traffic auch ohne FW verbieten

Wenn es mal wieder schnell gehen muss, weil irgendwas wild gewordenes im Netz Unsinn macht und den Traffic hochschraubt, hilft vllt. folgende extended ACL auf dem Cisco-Router

access-list 101 deny LAYER4_PROT {tcp | udp | icmp ...} (host) 
QUELLNETZ/-IP eq ANGEFRAGTER_DIENST ANGEFRAGER_HOST

dann noch auf dem Interface, was nach draussen zeigt

ip access-group 101 out

und schluß mit Traffic nach draussen …

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s