Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Cisco Gegenseitigen Zugriff auf verschiedene Subnetze einschränken

Frage Netzwerke

Mitglied: Maffinity

Maffinity (Level 1) - Jetzt verbinden

18.02.2011 um 12:12 Uhr, 7171 Aufrufe, 5 Kommentare

Hallo zusammen,

ich probiere gerade in einer Testumgebung mit dem Cisco Paket Tracer den gegenseitigen Zugriff auf die verschiedenen Subnetze einzuschränken.

Hier erstmal die Erläuterung der Testumgebung und mein Vorhaben:

Testumgebung:

702b83460c921019c5b81b8b4b0a564e - Klicke auf das Bild, um es zu vergrößern

Nun möchte ich den Netzen so wie im Bild rechts zu sehen, den Zugriff einschränken. Kann mir da jemand behilflich sein, wie ich die entsprechende Zugriffe über Router sperre?

Falls ihr noch weitere Fragen habt, stehe ich euch gerne zur Verfügung.
Mitglied: brammer
18.02.2011 um 13:44 Uhr
Hallo,

die Zugriffe kannst du mit Access Listen sehr präzise einschränken/freigeben.
Allerdings sind deine Angaben sehr oberflächlich.

Du hast 5 Switche und 2 Router an denen du entscheiden kannst ob ein Paket durch darf oder nicht.
Definiere doch bitte erstmal, was von wo nach wo darf und von wo nach wo nicht darf.
Die ACLs dazu sind dann reine Tipparbeit.

brammer
Bitte warten ..
Mitglied: Maffinity
21.02.2011 um 11:31 Uhr
Hallo,

also das Netz 1 ( 25PC und Switch4: 200.100.100.1 - 200.100.100.31 ) soll nicht auf das Internet (65.10.10.10) aber auf den FTP-Server (200.100.100.75) zugreifen dürfen.

Das Netz 2 ( 15PC, 10 PC, Switch1 und Switch2 200.100.100.33 - 200.100.100.63 ) sollen auf das Internet (65.10.10.10) und den Daten-Server (200.100.100.75) zugreifen können.

Das Netz 3 (2PC und Switch3 200.100.100.65 - 200.100.100.71) soll vollen Zugriff haben.

Das Netz 4 (Daten-Server und FTP-Server 200.100.100.73 - 200.100.100.79) soll kein Zugriff auf das Internet (65.10.10.10) haben.

Reicht das an Informationen?

Es wäre nett, wenn ihr mir für einen Fall mal die einzugegebenen Daten posten könntet, damit ich die Logik dahinter verstehe.

Danke und Gruß
Bitte warten ..
Mitglied: aqui
21.02.2011 um 19:29 Uhr
Einfach auf die VLAN Interface gehen und eingeben bei /27er Maske:

access-list 101 deny ip 200.100.100.0 0.0.0.5 host 65.10.10.10
access-list 101 permit ip 200.100.100.0 0.0.0.5 host 200.100.100.75
access-list 101 deny ip any any

interface vlan (netz-1)
ip access-group 101 in


Analog verfährst du mit den anderen Netzen (2):

access-list 102 permit ip 200.100.100.32 0.0.0.5 host 65.10.10.10
access-list 102 permit ip 200.100.100.32 0.0.0.5 host 200.100.100.75
access-list 102 deny ip any any

interface vlan (netz-2)
ip access-group 102 in

usw. usw.
Das ist doch kinderleicht und einfach erklärt in der o.a. Cisco Anleitung und muss mann nur noch lesen und simpel abtippen... Wo ist also dein Problem ??
Bitte warten ..
Mitglied: brammer
21.02.2011 um 20:31 Uhr
Hallo,

@aqui
zum verstehen der Logik häte eine ACL doch gereicht...

@Maffinity
Wie immer in solchen Situationen weise ich darauf hin das das verwenden von öffentlichen IP adressen in einem privaten Netz gewisse Risiken birgt!

Das Netz 200.100.100.0 gehört einem brasilianischen Provider:TELECOMUNICACOES DE SAO PAULO S.A. - TELESP
Das Netz / Die IP 65.10.10.10 gehört hingegegen nach Miami. Provider: BellSouth.net.

Da du das ganze nur virtuell betreibst und es keine phisykalische Verbindung ins Internet haben dürfte, ist das Risiko eher zu vernachlässigen.
Aber es gibt genug private IP Adressen. Wenn du es in der Praxis mit sowas zu tun bekommst, solltest du sowas tunlichst vermeiden.

Es gab schon Spassvögel die aus Versehen das Netz des DOD (Department of Defense) verwendet haben, und das wird im DOD als Angriff gewertet und die Jungs sind nicht gerade für herzliches und mitfühlendes Verhalten bekannt.

brammer
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Heiß diskutierte Inhalte
Erkennung und -Abwehr
Virenschutz - Meinungen (27)

Frage von honeybee zum Thema Erkennung und -Abwehr ...

Windows 10
Welches OS für Firmengeräte? (18)

Frage von MarkusVH zum Thema Windows 10 ...

Netzwerke
Abisolierwerkzeug (18)

Frage von SarekHL zum Thema Netzwerke ...

Exchange Server
SBS2011: POP3-Connector 10 MB Grenze Email Benachrichtigung (17)

Frage von bogi1102 zum Thema Exchange Server ...