Problème ACL

Résolu/Fermé
flyeur78 Messages postés 7 Date d'inscription mardi 19 janvier 2010 Statut Membre Dernière intervention 16 mai 2015 - 15 mai 2015 à 11:18
flyeur78 Messages postés 7 Date d'inscription mardi 19 janvier 2010 Statut Membre Dernière intervention 16 mai 2015 - 16 mai 2015 à 11:12
Bonjour a tous,

je vais essayé d'exposer mon problème le plus facilement possible.

Dans mon ESXI je possède 4 environnement "LAN et DMZ"
Adan = 172.22.78.0 /24
Env1 = 172.22.48.0 /24
Env1.1 = 172.22.64.0 /24
DMZ = 10.10.148.0 /24

chaque environnement son relié a un switch puis un router Cisco 1811:

Adan = int fa 0.78
Env1 = int fa 0.48
Env1.1 = int fa 0.64
DMZ = int fa 0.148

Ce routeur est relié à une livebox "WAN":

1811 = 192.168.6.253
livebox = 192.168.6.254

Mon problème est que j'essaye de crée des ACLs pour que:

LAN peut communiquer avec DMZ et WAN
DMZ ne peut pas communiquer avec le LAN
DMZ peut communiquer avec le WAN
Wan peut communiquer avec LAN et DMZ

j'ai eu de l'aide et est pu crée ceci :

int fa0/0.48
encapsulation dot1q 48
ip address 172.22.48.254 255.255.255.0
ip access-group 110 out
exit

int fa0/0.64
encapsulation dot1q 64
ip address 172.22.64.254 255.255.255.0
ip access-group 110 out
exit

int fa0/0.148
encapsulation dot1q 148
ip address 172.22.148.254 255.255.255.0
ip access-group 111 in
exit

!#######Access list pour les environnement ENV1
!####### les paquets TCP provenant des IP ci dessous sont OK
access-list 110 permit tcp 172.22.78.0 0.0.0.255 any
access-list 110 permit tcp 172.22.48.0 0.0.0.255 any
access-list 110 permit tcp 172.22.64.0 0.0.0.255 any
access-list 110 permit tcp 10.10.148.0 0.0.0.255 any


!####### les paquets ICMP provenant des IP ci dessous sont OK
access-list 110 permit icmp 172.22.78.0 0.0.0.255 any
access-list 110 permit icmp 172.22.48.0 0.0.0.255 any
access-list 110 permit icmp 172.22.64.0 0.0.0.255 any
access-list 110 permit icmp 10.10.148.0 0.0.0.255 any

!####### les paquets udp provenant des IP ci dessous sont OK
access-list 110 permit udp 172.22.78.0 0.0.0.255 any
access-list 110 permit udp 172.22.48.0 0.0.0.255 any
access-list 110 permit udp 172.22.64.0 0.0.0.255 any
access-list 110 permit udp 10.10.148.0 0.0.0.255 any

!####### les paquets de réponse vers les IP ci dessous sont OK
access-list 111 permit tcp any 172.22.48.0 0.0.0.255 established
access-list 111 permit tcp any 172.22.64.0 0.0.0.255 established
access-list 111 permit icmp any 172.22.48.0 0.0.0.255 echo-reply
access-list 111 permit icmp any 172.22.64.0 0.0.0.255 echo-reply

Le problème c'est qu'avec cette configuration je n'est pas internet sur mon LAN et lorsque j'inverse le IN des int fa 0.48 et 0.64 cela fonctionne correctement par contre ma DMZ n'a aucune sortie pas de WAN mais ping bien sa passerelle.

si une personne a une brillante idée a me donné je suis preneur cela fait 1 mois que je cherche une solution sans trouvé.... en espérant mettre bien expliquer. je vous remercie par avance.



3 réponses

brupala Messages postés 110568 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 28 novembre 2024 13 837
Modifié par brupala le 15/05/2015 à 15:33
Salut,
bien compliqué.
si tu ne veux pas que la DMZ communique avec les réseaux lan,
il suffit que tu bloques les adresses sources de DMZ sur les ports lan et que tu autorises les established
access-list 110 deny 10.10.148.0 0.0.0.255 any
access-list 110 permit 10.10.148.0 0.0.0.255 any established
access-list 110 permit 10.10.148.0 0.0.0.255 any icmp-reply
access-list 110 permit all
à mettre sur les ports sous interfaces lan en out.

et ... Voili Voilou Voila !
0
flyeur78 Messages postés 7 Date d'inscription mardi 19 janvier 2010 Statut Membre Dernière intervention 16 mai 2015
15 mai 2015 à 17:59
super merci je vais testé je reviens vers vous !!
0
flyeur78 Messages postés 7 Date d'inscription mardi 19 janvier 2010 Statut Membre Dernière intervention 16 mai 2015
16 mai 2015 à 11:12
nikel ça marche pour moi !!! un grand merci a toi brupala
0