Definition d ACL pour routeur cisco

Fermé
doudou225 - 30 janv. 2012 à 10:29
 Shaktale - 23 févr. 2012 à 00:35
Bonjour a tous. Je m exerce au ACL pour le ccna et je ne trouve pa de solution a un cas de figure sortit de mon imagination. Il se rpesente comme suit:
Je dispose de trois vlan : VLAN 10 - VLAN 20 - VLAN 30 dans une architecture avec un routeur avec des sous interfaces avec encapsulation dot1q pour chacun des vlans.

je souhaiterais a partir d acl:

-Interdire l access du vlan 10 a tout le monde (vlan 20 et 30)
-Permettre en revanche au vlan 10 d acceder a tous les autres vlan (vlan 20 et 30)

vlan 10 : 192.168.40.0/24
vlan 20 : 192.168.50.0/24
vlan 30 : 192.168.60.0/24

Merci de me repondre.

4 réponses

Personne pour m'aider !!!!!! SVP !!!!
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
Modifié par brupala le 30/01/2012 à 17:37
Salut,
Avant de poser ta question , il faudrait faire une recherche un peu sur le thème:
Ce que tu veux faire est une fonction d'un firewall, pas d'un routeur.
cette discussion du forum, presque simultanée t'explique:
https://forums.commentcamarche.net/forum/affich-24313437-routage-inter-vlan#1
Pour faire cela, il vaut mieux que tu te penches sur l'asa5500 dont c'est le rôle que sur des ACL qui ne seront jamais parfaites si on ne se limite pas à une application.

et ... Voili Voilou Voila !
0
Merci Brupala. C'etait un lab qui m etait venu a l esprit et que j ai essayé avec packet tracer me disant que les acl feront l affaire. Quelque chose de plus . Merci encore
0
Hello,

Si c'est possible. Historiquement un Firewall agit sur les couches 3 et 4 du modèle OSI, ce que font les access-list sur un routeur, même si je suis d'accord sur le fait que la fonction première d'un routeur est de router et non de filtrer (bouffe pas mal de CPU/RAM). Aujourd'hui les fw font plus de choses et montent au niveau 7. Je n'ai pas configuré d'asa mais des Pix oui et ce ne sont ni plus ni moins que des ACL à paramétrer. De plus un Fw représente une certaine somme.

Pour ton cas configures une access-list standard:
(config)#access-list 10 deny 192.168.50.0 0.0.0.255
(config)#access-list 10 deny 192.168.60.0 0.0.0.255
(config)#access-list 10 permit any (optionnel)

Puis sur l'interface VLAN 10:
(config-if)#ip access-group 10 out

*je ne sais plus si sur les ACL standard si tu peux ajouter la commande "log" à la fin. Ceci te permettra de logguer les IP droppées en faisant un "#show log" si bien sûr tu as activé le "logging buffered" au préalable.
**Il se peut que je me trompe, je n'ai pas accès à mes équipements depuis chez moi pour vérifier, mais en gros l'idée c'est ça.
0