Activer acl sous un routeur cisco
Fermé
switch1
Messages postés
57
Date d'inscription
samedi 16 décembre 2000
Statut
Membre
Dernière intervention
17 avril 2009
-
28 nov. 2008 à 00:01
brupala Messages postés 109503 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 4 mai 2024 - 28 nov. 2010 à 23:20
brupala Messages postés 109503 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 4 mai 2024 - 28 nov. 2010 à 23:20
A voir également:
- Activer acl sous un routeur cisco
- Comment activer windows 10 - Guide
- Activer le pavé tactile - Guide
- Comment activer chromecast sur tv - Guide
- Activer notification visite profil facebook - Guide
- Activer clavier pc portable - Guide
7 réponses
leroy680
Messages postés
113
Date d'inscription
samedi 15 mars 2008
Statut
Membre
Dernière intervention
27 juin 2013
13
28 nov. 2008 à 08:49
28 nov. 2008 à 08:49
En tapant: no ip access-group 1 in au niveau de l'interface, tu n'appliques plus cette ACL à cette interface. Mais si ce que tu veux est de supprimer définitivement cette ACL, il faut aller en mode de configuration globale et taper: no access-list suivi du numéro de ton ACL; ici 1
Nico le Vosgien
Messages postés
1552
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
266
28 nov. 2008 à 07:27
28 nov. 2008 à 07:27
Bonjour,
Tu retourne sous ton interface et tu tapes :
no ip access-group 1 in
Tu retourne sous ton interface et tu tapes :
no ip access-group 1 in
switch1
Messages postés
57
Date d'inscription
samedi 16 décembre 2000
Statut
Membre
Dernière intervention
17 avril 2009
1
28 nov. 2008 à 20:04
28 nov. 2008 à 20:04
merci bcp
et ca veut dire le in et le out ?
merci de votre aide
et ca veut dire le in et le out ?
merci de votre aide
brupala
Messages postés
109503
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
4 mai 2024
13 627
28 nov. 2008 à 21:27
28 nov. 2008 à 21:27
Salut,
c'est le sens où le filtre agit:
in est appliqué aux paquets entrants sur l'interface
out est appliqué aux paquets sortant de l'interface
sur une interface on a droit à une (et une seule) ACL en sortie et / ou une en entrée .
c'est le sens où le filtre agit:
in est appliqué aux paquets entrants sur l'interface
out est appliqué aux paquets sortant de l'interface
sur une interface on a droit à une (et une seule) ACL en sortie et / ou une en entrée .
switch1
Messages postés
57
Date d'inscription
samedi 16 décembre 2000
Statut
Membre
Dernière intervention
17 avril 2009
1
28 nov. 2008 à 23:31
28 nov. 2008 à 23:31
merci de votre aide
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
switch1
Messages postés
57
Date d'inscription
samedi 16 décembre 2000
Statut
Membre
Dernière intervention
17 avril 2009
1
29 nov. 2008 à 00:53
29 nov. 2008 à 00:53
svp j'ai besoin encore de votre aide
je vais essaye de vous expliquer mon probleme
j'ai 3 machine un pc1 et un pc2 et une imprimente qui sont reliees a l'interface eth0 du routeur via un switch
et de lautre cote sur l'interface eth1 ya un switch et plusieurs machine
alors je veux refuser toute paquet ip venant de n'importe quelle machine vers le pc1
pc 1 : ip 192.168.0.2/24
alors au niveau du routeur j'ai saisi les commande suivantes :
> conf
> interface eth0
> access-list 120 deny ip any host 192.168.0.2
et lorsque je saisi show access-list :
extended ip access list 120
deny ip any host 192.168.0.2
le probleme cest que lorsque je ping 192.168.0.2 a partir de l'autre reseaux(eth1)ca marche!!!!!!!
je coois que avec la commande access-list 120 deny ip any host 192.168.0.2 j'ai refuse toute paquet ip vers le pc 1
merci de maider
je vais essaye de vous expliquer mon probleme
j'ai 3 machine un pc1 et un pc2 et une imprimente qui sont reliees a l'interface eth0 du routeur via un switch
et de lautre cote sur l'interface eth1 ya un switch et plusieurs machine
alors je veux refuser toute paquet ip venant de n'importe quelle machine vers le pc1
pc 1 : ip 192.168.0.2/24
alors au niveau du routeur j'ai saisi les commande suivantes :
> conf
> interface eth0
> access-list 120 deny ip any host 192.168.0.2
et lorsque je saisi show access-list :
extended ip access list 120
deny ip any host 192.168.0.2
le probleme cest que lorsque je ping 192.168.0.2 a partir de l'autre reseaux(eth1)ca marche!!!!!!!
je coois que avec la commande access-list 120 deny ip any host 192.168.0.2 j'ai refuse toute paquet ip vers le pc 1
merci de maider
brupala
Messages postés
109503
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
4 mai 2024
13 627
29 nov. 2008 à 01:21
29 nov. 2008 à 01:21
salut,
dans ton access-list, tu dois ensuite autoriser le reste du traffic (une access-list par défaut bloque tout : deny all implicite à la fin)
donc:
> access-list 120 deny ip any host 192.168.0.2
> access-list 120 permit ip any any
> interface eth 0
> access-group 120 out
... mais autant débrancher le PC 192.168.0.2 dans ce cas .
MAis au fait ... le >
ça n'est pas sur un cisco tes commandes ?
dans ton access-list, tu dois ensuite autoriser le reste du traffic (une access-list par défaut bloque tout : deny all implicite à la fin)
donc:
> access-list 120 deny ip any host 192.168.0.2
> access-list 120 permit ip any any
> interface eth 0
> access-group 120 out
... mais autant débrancher le PC 192.168.0.2 dans ce cas .
MAis au fait ... le >
ça n'est pas sur un cisco tes commandes ?
switch1
Messages postés
57
Date d'inscription
samedi 16 décembre 2000
Statut
Membre
Dernière intervention
17 avril 2009
1
3 janv. 2009 à 21:14
3 janv. 2009 à 21:14
merci
pour désaciver une liste il faut juste ajouret no avant la commande d'activation
cette pethode c pour tout les commande cisco
cette pethode c pour tout les commande cisco
brupala
Messages postés
109503
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
4 mai 2024
13 627
28 nov. 2010 à 23:20
28 nov. 2010 à 23:20
Merci,
mais t'aurais pas un peu oublié de lire depuis le début ?
mais t'aurais pas un peu oublié de lire depuis le début ?