A voir également:
- Definition d ACL pour routeur cisco
- Cisco eap fast module ✓ - Forum CISCO
- Routeur alljoyn - Guide
- Telecharger image ios cisco pour gns3 - Forum CISCO
- Routeur clignote sans arrêt - Forum Réseaux sociaux
- Câble entre switch et routeur packet tracer - Forum CISCO
4 réponses
brupala
Messages postés
110409
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 828
Modifié par brupala le 30/01/2012 à 17:37
Modifié par brupala le 30/01/2012 à 17:37
Salut,
Avant de poser ta question , il faudrait faire une recherche un peu sur le thème:
Ce que tu veux faire est une fonction d'un firewall, pas d'un routeur.
cette discussion du forum, presque simultanée t'explique:
https://forums.commentcamarche.net/forum/affich-24313437-routage-inter-vlan#1
Pour faire cela, il vaut mieux que tu te penches sur l'asa5500 dont c'est le rôle que sur des ACL qui ne seront jamais parfaites si on ne se limite pas à une application.
et ... Voili Voilou Voila !
Avant de poser ta question , il faudrait faire une recherche un peu sur le thème:
Ce que tu veux faire est une fonction d'un firewall, pas d'un routeur.
cette discussion du forum, presque simultanée t'explique:
https://forums.commentcamarche.net/forum/affich-24313437-routage-inter-vlan#1
Pour faire cela, il vaut mieux que tu te penches sur l'asa5500 dont c'est le rôle que sur des ACL qui ne seront jamais parfaites si on ne se limite pas à une application.
et ... Voili Voilou Voila !
Merci Brupala. C'etait un lab qui m etait venu a l esprit et que j ai essayé avec packet tracer me disant que les acl feront l affaire. Quelque chose de plus . Merci encore
Hello,
Si c'est possible. Historiquement un Firewall agit sur les couches 3 et 4 du modèle OSI, ce que font les access-list sur un routeur, même si je suis d'accord sur le fait que la fonction première d'un routeur est de router et non de filtrer (bouffe pas mal de CPU/RAM). Aujourd'hui les fw font plus de choses et montent au niveau 7. Je n'ai pas configuré d'asa mais des Pix oui et ce ne sont ni plus ni moins que des ACL à paramétrer. De plus un Fw représente une certaine somme.
Pour ton cas configures une access-list standard:
(config)#access-list 10 deny 192.168.50.0 0.0.0.255
(config)#access-list 10 deny 192.168.60.0 0.0.0.255
(config)#access-list 10 permit any (optionnel)
Puis sur l'interface VLAN 10:
(config-if)#ip access-group 10 out
*je ne sais plus si sur les ACL standard si tu peux ajouter la commande "log" à la fin. Ceci te permettra de logguer les IP droppées en faisant un "#show log" si bien sûr tu as activé le "logging buffered" au préalable.
**Il se peut que je me trompe, je n'ai pas accès à mes équipements depuis chez moi pour vérifier, mais en gros l'idée c'est ça.
Si c'est possible. Historiquement un Firewall agit sur les couches 3 et 4 du modèle OSI, ce que font les access-list sur un routeur, même si je suis d'accord sur le fait que la fonction première d'un routeur est de router et non de filtrer (bouffe pas mal de CPU/RAM). Aujourd'hui les fw font plus de choses et montent au niveau 7. Je n'ai pas configuré d'asa mais des Pix oui et ce ne sont ni plus ni moins que des ACL à paramétrer. De plus un Fw représente une certaine somme.
Pour ton cas configures une access-list standard:
(config)#access-list 10 deny 192.168.50.0 0.0.0.255
(config)#access-list 10 deny 192.168.60.0 0.0.0.255
(config)#access-list 10 permit any (optionnel)
Puis sur l'interface VLAN 10:
(config-if)#ip access-group 10 out
*je ne sais plus si sur les ACL standard si tu peux ajouter la commande "log" à la fin. Ceci te permettra de logguer les IP droppées en faisant un "#show log" si bien sûr tu as activé le "logging buffered" au préalable.
**Il se peut que je me trompe, je n'ai pas accès à mes équipements depuis chez moi pour vérifier, mais en gros l'idée c'est ça.