Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

ping verbieten cisco

Frage Netzwerke Netzwerkmanagement

Mitglied: chriss-330

chriss-330 (Level 1) - Jetzt verbinden

23.05.2006, aktualisiert 31.05.2006, 6432 Aufrufe, 3 Kommentare

hallo,

ich hab 2 cisco switches (2900 er serie) und einen cisco router (2500 serie)

die switches haben die ips: 192.168.1.11 und 192.168.1.17
der router hat die ip: 192.168.1.10

was ich jetzt machen will / soll / muss ist das ich dem einen switch (192.168.1.17) verbiete einen ping auf den anderen Switch auszufürehen. laos das der halt den nimma pingen kann.

die beiden Switches sind über den Router verbunden.

ich denke das muss ich ja über acl`S machen.

Meine frage jetzt - wo und wie muss ich die acl anbringen ? also welchen befehl muss ich da ausführen.

Danke für die hilfe !
Mitglied: aqui
26.05.2006 um 23:50 Uhr
Eigentlich kann dein Szenario so nicht aussehen wie du es beschreibst. Wenn die Switches über den Router verbunden wären müssten sie zwangsläufig in unterschiedlichen Subnetzen sein ?!
Das sind sie aber bei dir genau nicht !!! Ausnahme ist davon wenn du einen Cisco 2505, 2507 oder 2516 hast die einen integrierten Switch haben. Leider gibst du das Modell nicht an so das man hier nur raten kann
Der Router ist damit aber komplett unbeteiligt an der Kommunikation zwischen den Switches sofern du wirklich einen der 3 o.a. Modelle nutzt. Eine ACL auf dem Router nützt dir also gar nichts, denn der fungiert hier nur als Layer 2 Switch und verbindet deine Switches wie über eine Crossover Leitung.
Wenn sie wirklich über 2 Router Interfaces verbunden wären stimmt aber deine IP Adressierung nicht ??!! Vielleicht solltest du das etwas genauer beschreiben da das eine das andere ausschliesst.

Die Lösung mit den ACLs ist aber richtig ! Die Switches haben ein virtuelles Interface (int vlan 1) unter der du eine ACL konfigurieren kannst. Solltest du wirklich über geroutete Interfaces arbeiten gilt diese Liste aber auch. Die sollte dann so aussehen:

access-list 102 deny icmp 192.168.1.17 0.0.0.255 192.168.1.11 0.0.0.0
access-list 102 permit ip any any

Das unterbindet nur den ping von .17 auf .11 allerdings auch alle anderen ICMP Dienste ! Du solltest die ACL dann ggf. nur auf "ICMP typ echo" abwandeln. Das lässt dir dann traceroutes etc. noch durch.

access-list 102 deny icmp 192.168.1.17 0.0.0.255 any
access-list 102 permit ip any any

Verbietet generell ein Ping von der .17 an alles !
Bitte warten ..
Mitglied: chriss-330
30.05.2006 um 10:19 Uhr
ok,

vielen dank !

Nochmal zu den Subnetzen.

Ich arbeite mit der Subnetz maske 255.255.255.248
somit sind die beiden Switches in verschiedenen Subnetzen.

nochmal danke für die Lösung !
Bitte warten ..
Mitglied: aqui
31.05.2006 um 11:15 Uhr
OK, das hattest du oben nicht beschrieben ! Dann ist es natürlich einfach, da du das dann direkt auf dem Router machen kannst. Dann muss allerdings deine Wildcard Maske nicht 0.0.0.255 lauten sondern 0.0.0.3 sofern du alle Adressen im Subnetz fürs Pingen sperren willst. Sind es nur die Switches gilt die Host Maske 0.0.0.0 oder das Schlüsselwort "host" in der ACL.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Sticky Notes - Autostart unterbinden

Tipp von Pedant zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerkmanagement
Quality of Service am Cisco SG300 (3)

Frage von Maik82 zum Thema Netzwerkmanagement ...

Netzwerkmanagement
Cisco SG 300 DHCP Pool maximale Anzahl (4)

Frage von Maik82 zum Thema Netzwerkmanagement ...

Netzwerkmanagement
gelöst Cisco SG300 DHCP an VLAN (17)

Frage von Maik82 zum Thema Netzwerkmanagement ...

LAN, WAN, Wireless
Cisco hat Internet - Computer nicht (12)

Frage von PharIT zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Batch & Shell
gelöst Base64 Decode (Batch,VBS) (26)

Frage von clragon zum Thema Batch & Shell ...

Flatrates
DeutschlandLAN der Telekom - welche internen IPs? (19)

Frage von qualidat zum Thema Flatrates ...