Access lists sur CISCO

Fermé
ndy93320 - 24 mai 2010 à 12:04
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 - 25 mai 2010 à 15:25
Bonjour,

Je vous présente mon problème.

J'ai 1 routeur et 1 switch cisco. Sur le switch, j'ai 3 VLAN ( 1 10 20), le routeur fournis sur chacun des vlan une addresse ip appartenant à un sous réseau différent
VLAN 1 -> 192.168.4.0 /26
VLAN 10 -> 192.168.4.64 /26
VLAN 20 -> 192.168.4.128 /26

3 interfaces virtuelles sur fa0/0 sur le routeur
FA0/0.1 = 192.168.4.62
FA0/0.10 = 192.168.4.126
FA0/0.20 = 192.168.4.190

J'ai relié le port FA0/1 du switch en trunk au routeur

Le port FA0/10 associé au vlan 10
Le port FA0/20 associé au vlan 20

Mon problème : J'aimerai que les VLAN 10 et 20 ne communiquent pas entre eux mais par contre, qu'il puisse joindre la VLAN 1

Mon cas : Comment dois-je appliquer les ACL (IN, OUT , les deux) et surtout sur qu'elle interface? Les ports du switch? les vlan du switch ? les interfaces virtuelles du routeur?

J'avais pensé à ces ACL

access-list 101 permit any any
access-list 110 deny ip 192.168.4.128 0.0.0.63 192.168.4.64 0.0.0.63
access-list 110 deny ip 192.168.4.64 0.0.0.63 192.168.4.128 0.0.0.63
access-list 110 permit ip any any
access-list 120 deny ip 192.168.4.64 0.0.0.63 192.168.4.128 0.0.0.63
access-list 120 deny ip 192.168.4.128 0.0.0.63 192.168.4.64 0.0.0.63
access-list 120 permit ip any any



Merci d'avance


1 réponse

Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 266
25 mai 2010 à 15:25
Bonjour,

Il y a probablement plusieurs façons pour réaliser cela : les acl sur les interface logiques de ton routeur en est une bonne.

Par contre pourquoi autant d'acl ?

Tu en fais une qui deny en in 192.168.4.128 sur la FE.10
Tu en fais une seconde qui deny en in 192.168.4.64 sur la FE.20

Ca devrait être suffisant non ?
0