Назад | Перейти на главную страницу

Коммутатор Cisco Catalyst 3550 - вопрос о VLAN ACL

Кажется, я не могу заставить Vlan ACL работать должным образом. Я хочу иметь возможность подключаться к серверам в сети 10.100.x.x, а также в сети 10.200.x.x, когда я подключаюсь через VPN. Но я хочу, чтобы сеть 10.100.x.x не видела 10.200.x.x

На данный момент у меня 2 Влана:

interface Vlan111
 description "vlan 111" 
 ip address 10.100.1.1 255.255.255.0


interface Vlan222
 description "vlan 222"
 ip address 10.200.1.1 255.255.255.0
 ip access-group vlan222_acl in
 ip access-group vlan222_acl out

И у меня к каждой VLAN подключено 2 сервера:

!--- the below port is connected to a windows machine with static ip address 10.100.1.10 and gateway 10.100.1.1
interface FastEthernet0/4                            
 description server 1
 switchport access vlan 111
 switchport mode access

!--- the below port is connected to a windows machine with static ip address 10.200.1.10 and gateway 10.200.1.1
interface FastEthernet0/5                            
 description server 2
 switchport access vlan 222
 switchport mode access

Проблема в том, когда настраиваю vlan222_acl.

Вот что я ввожу:

ip access-list extended vlan222_acl
 deny icmp 10.100.0.0 255.255.0.0 10.200.0.0 255.255.0.0

Но вот что применяется к работающей конфигурации:

ip access-list extended vlan222_acl
 deny icmp 0.0.0.0 255.255.0.0 0.0.0.0 255.255.0.0
!--- the above line is not what I actually entered in the terminal, for some reason 
!--- the source and dest ip addresses are getting replaced with zeros

Из-за указанной выше строки все теперь не могут пинговать сервер на 10.200.1.10. Когда убираю строчку, т.е. no deny icmp 0.0.0.0 255.255.0.0 0.0.0.0 255.255.0.0 тогда я снова могу пинговать.

Как я могу ограничить только 10.100.x.x возможность пинговать 10.200.x.x?

Заранее большое спасибо за помощь! грамм

вам нужно перевернуть сетевые маски ... т.е. вместо 255.255.0.0 используйте 0.0.255.255

Пример:

ip access-list standard external_traffic
 deny   172.16.0.0 0.15.255.255
 deny   192.168.0.0 0.0.255.255

Кроме того, вы понимаете, что вам нужен маршрутизатор между подсетями VLAN, верно? (не пытаюсь показаться сопливым, я просто не уверен в вашем уровне опыта)

edit: Есть ли причина, по которой вы используете подсети / 24 для назначения адресов, но / 16 для вашего ACL?

Мое предложение заключалось в том, чтобы выбросить ACL на 222 и наложить ограничения на подсеть 111, поскольку это то, что вы на самом деле хотите ограничить в любом случае.

ip access-list extended block-icmp
deny icmp 10.100.1.0 0.0.0.255 10.200.1.0 0.0.0.255
permit ip any any
!
interface vlan 111
 ip access-group block-icmp in

Вы применили ACL к VLAN 222 как для входящего, так и для исходящего трафика, и ACL не отслеживают состояние. Это означает, что они не разрешат обратный трафик сами по себе, вам придется добавить для этого неявное правило. Итак, в этом случае вы блокируете обратный трафик.

Одним из решений было бы добавить другое правило для обратного трафика в один и тот же ACL, но я думаю, что было бы лучше всего иметь два разных ACL для входящего и исходящего трафика, если они вам действительно нужны.

Вы также можете попробовать использовать рефлексивный ACL - хороший способ разрешить обратный трафик. Подробнее читайте здесь: http://www.cisco.com/en/US/docs/ios/12_2/security/command/reference/srfreflx.html

Вот несколько дополнительных советов, которые могут помочь в стрельбе по т-стрельбе.

  • show access-list NAME/NUMBER показывает количество совпадений для каждого правила. Показывает, какие правила соответствуют, а какие запрещают или разрешают пакеты. Это не сильно поможет в вашем случае, поскольку у вас одинаковый ACL в обоих направлениях, и вы не знаете, где он совпадает.

  • Если вы добавите журнал в конце каждого правила (т.е. deny icmp 10.100.1.0 0.0.0.255 10.200.1.0 0.0.0.255 log) переключатель будет регистрировать каждое совпадение, которое вы можете просмотреть с помощью show logging Это интенсивно использует процессор, поэтому постарайтесь не оставлять его включенным надолго, просто для t-съемки.