maffinity
Goto Top

Cisco Gegenseitigen Zugriff auf verschiedene Subnetze einschränken

Hallo zusammen,

ich probiere gerade in einer Testumgebung mit dem Cisco Paket Tracer den gegenseitigen Zugriff auf die verschiedenen Subnetze einzuschränken.

Hier erstmal die Erläuterung der Testumgebung und mein Vorhaben:

Testumgebung:

702b83460c921019c5b81b8b4b0a564e

Nun möchte ich den Netzen so wie im Bild rechts zu sehen, den Zugriff einschränken. Kann mir da jemand behilflich sein, wie ich die entsprechende Zugriffe über Router sperre?

Falls ihr noch weitere Fragen habt, stehe ich euch gerne zur Verfügung.

Content-Key: 161076

Url: https://administrator.de/contentid/161076

Printed on: April 19, 2024 at 01:04 o'clock

Member: brammer
brammer Feb 18, 2011 at 12:44:47 (UTC)
Goto Top
Hallo,

die Zugriffe kannst du mit Access Listen sehr präzise einschränken/freigeben.
Allerdings sind deine Angaben sehr oberflächlich.

Du hast 5 Switche und 2 Router an denen du entscheiden kannst ob ein Paket durch darf oder nicht.
Definiere doch bitte erstmal, was von wo nach wo darf und von wo nach wo nicht darf.
Die ACLs dazu sind dann reine Tipparbeit.

brammer
Member: aqui
aqui Feb 18, 2011 at 17:26:45 (UTC)
Goto Top
Member: Maffinity
Maffinity Feb 21, 2011 at 10:31:57 (UTC)
Goto Top
Hallo,

also das Netz 1 ( 25PC und Switch4: 200.100.100.1 - 200.100.100.31 ) soll nicht auf das Internet (65.10.10.10) aber auf den FTP-Server (200.100.100.75) zugreifen dürfen.

Das Netz 2 ( 15PC, 10 PC, Switch1 und Switch2 200.100.100.33 - 200.100.100.63 ) sollen auf das Internet (65.10.10.10) und den Daten-Server (200.100.100.75) zugreifen können.

Das Netz 3 (2PC und Switch3 200.100.100.65 - 200.100.100.71) soll vollen Zugriff haben.

Das Netz 4 (Daten-Server und FTP-Server 200.100.100.73 - 200.100.100.79) soll kein Zugriff auf das Internet (65.10.10.10) haben.

Reicht das an Informationen?

Es wäre nett, wenn ihr mir für einen Fall mal die einzugegebenen Daten posten könntet, damit ich die Logik dahinter verstehe.

Danke und Gruß
Member: aqui
aqui Feb 21, 2011 at 18:29:40 (UTC)
Goto Top
Einfach auf die VLAN Interface gehen und eingeben bei /27er Maske:

access-list 101 deny ip 200.100.100.0 0.0.0.5 host 65.10.10.10
access-list 101 permit ip 200.100.100.0 0.0.0.5 host 200.100.100.75
access-list 101 deny ip any any

interface vlan (netz-1)
ip access-group 101 in


Analog verfährst du mit den anderen Netzen (2):

access-list 102 permit ip 200.100.100.32 0.0.0.5 host 65.10.10.10
access-list 102 permit ip 200.100.100.32 0.0.0.5 host 200.100.100.75
access-list 102 deny ip any any

interface vlan (netz-2)
ip access-group 102 in

usw. usw.
Das ist doch kinderleicht und einfach erklärt in der o.a. Cisco Anleitung und muss mann nur noch lesen und simpel abtippen... Wo ist also dein Problem ??
Member: brammer
brammer Feb 21, 2011 at 19:31:18 (UTC)
Goto Top
Hallo,

@aqui
zum verstehen der Logik häte eine ACL doch gereicht...

@Maffinity
Wie immer in solchen Situationen weise ich darauf hin das das verwenden von öffentlichen IP adressen in einem privaten Netz gewisse Risiken birgt!

Das Netz 200.100.100.0 gehört einem brasilianischen Provider:TELECOMUNICACOES DE SAO PAULO S.A. - TELESP
Das Netz / Die IP 65.10.10.10 gehört hingegegen nach Miami. Provider: BellSouth.net.

Da du das ganze nur virtuell betreibst und es keine phisykalische Verbindung ins Internet haben dürfte, ist das Risiko eher zu vernachlässigen.
Aber es gibt genug private IP Adressen. Wenn du es in der Praxis mit sowas zu tun bekommst, solltest du sowas tunlichst vermeiden.

Es gab schon Spassvögel die aus Versehen das Netz des DOD (Department of Defense) verwendet haben, und das wird im DOD als Angriff gewertet und die Jungs sind nicht gerade für herzliches und mitfühlendes Verhalten bekannt.

brammer