Vlan's routeur cisco 2600

Résolu/Fermé
clement - 18 nov. 2011 à 09:46
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 - 18 nov. 2011 à 16:19
Bonjour,

Configuration:
VLAN80: 0/1
VLAN88: 0/0

Je souhaite créer des VLAN's par adresse avec des Routeur Cisco 2600 et les faire router ensuite pour que tout les machines du VLAN80 soient visible et seulement quelques adresse sur le VLAN88.
Le problème c'est que je peux pinguer toute les machines de chaque VLAN, or que dans le VLAN88 seulement quelques adresses devraient être visible :/

Des solutions à mon problème ?

3 réponses

ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 10:00
salut,
Tu fais du routage inter-vlan avec ton routeur et tes vlans sont configurés sur un switch?
Si oui alors pourquoi utiliser 2 interfaces sur ton routeur, utilise la méthode routing on a stick: tu crées des sous-interfaces sur ton routeur pour chaque vlan et tu fais un trunk avec ton switch.
Ensuite tu veux faire du filtrage, c'est ça? soit plus explicite concernant ce filtrage.
Poste ta topo et ta config actuelle avec exactement le filtrage que tu veux et je te referai une config avec le trunk et les ACLs.
0
J'ai configurer 2 VLAN sur 2 ports différents du ROUTEUR. L'idée est de faire un filtrage effectivement:
sur mon VLAN 88 je souhaite que seulement 4 adresse ip soient visible:
192.168.88.176
192.168.88.51
192.168.88.6
192.168.88.105
0
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 10:50
donc tu as deux interfaces fastethernet et tu veux filtrer avec des ACL mais sur le sous-réseau 192.168.88.0/24 tu veux que ces adresses ne puissent pas communiquer avec l'autre sous-réseau?
0
C'est ce que je souhaite oui
0
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 11:16
alors tu peux faire une ACL qui va bloquer le traffic IP entre le réseau 192.168.80.0/24 et ces adresses et permettre le reste et appliquer cette ACL inbound sur l'interface du réseau 192.168.80.0.
ip access-list extended MYACL
deny ip any host 192.168.88.176
deny ip any host 192.168.88.51
deny ip any host 192.168.88.6
deny ip any host 192.168.88.105
permit ip any any
interface f0/1
ip access-group MYACL in
0
brupala Messages postés 109448 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 avril 2024 13 620
18 nov. 2011 à 10:02
Salut,
déjà,
si tes vlans sont sur 2 interfaces ip différentes sur un routeur, ce ne sont plus ds vlans mais des réseaux ip ordinaires.
déjà, ça c'est fait.
Le reste se sont des access-list ni plus ni moins.
Cisco 2600.... c'est du packet tracer ton exercice ?
0
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 10:08
Brupala,
on peux très bien faire du routage inter-vlan avec 2 ports access du switch vers le routeur, chacun dans un vlan.C'est ce qui se faisait avant router on a stick puis maintenant les switches multilayers. Donc sur son switch ce sont toujours des vlans.
0
je n'ai pas de switch, je travail exclusivement sur un routeur Cisco 2600
0
brupala Messages postés 109448 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 avril 2024 13 620
18 nov. 2011 à 10:19
Salut guerrier,
sur un switch oui.
un 2600, ce n'est pas un switch.
Deux interfaces internet différentes, ce sont deux réseaux différents et pas virtuels du tout.
De plus on ne pouvait configurer des vlans 802.1q (dans des sous interfaces) que sur les modèles qui ont des ports 10/100 donc les 2611 ou 2621, je crois.
Ceux qui ont des ports 10 uniquement ne supportent pas les vlans sur sous interfaces.
0
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 10:48
salut Brupala,
si c'est sur un routeur avec des interfaces routed et pas de switch alors je suis d'accord avec toi.
Par contre on peux très bien faire des sous-interfaces dot1q sur une interface ethernet en 10Mbps.
Pourquoi parles-tu à l'imparfait, il y a encore des endroits où le routage inter-vlan se fait encore comme cela.
0
brupala Messages postés 109448 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 avril 2024 13 620
18 nov. 2011 à 12:38
Par contre on peux très bien faire des sous-interfaces dot1q sur une interface ethernet en 10Mbps.
pas sur un cisco2600 (2610, 2620 ...)
et les plus récents n'ont que des interfaces 10/100 ou 10/100/1000 ;-)
regarde les docs, si tu en retrouves.
Sinon, oui bien sûr sur tous les routeurs qui n'ont pas de switch intégré, on configure une sous interface dot1q par vlan à router.
0
J'ai enfin trouver la manip', je fais des ACL qui bloque tout puis un groupe qui autorise certaines adresse. En configurant mes 2 ports Fast Ethernet.
0
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 100
18 nov. 2011 à 14:22
je t'avais posté une ACL possible plus haut déjà
0