Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

ping verbieten cisco

Frage Netzwerke Netzwerkmanagement

Mitglied: chriss-330

chriss-330 (Level 1) - Jetzt verbinden

23.05.2006, aktualisiert 31.05.2006, 6381 Aufrufe, 3 Kommentare

hallo,

ich hab 2 cisco switches (2900 er serie) und einen cisco router (2500 serie)

die switches haben die ips: 192.168.1.11 und 192.168.1.17
der router hat die ip: 192.168.1.10

was ich jetzt machen will / soll / muss ist das ich dem einen switch (192.168.1.17) verbiete einen ping auf den anderen Switch auszufürehen. laos das der halt den nimma pingen kann.

die beiden Switches sind über den Router verbunden.

ich denke das muss ich ja über acl`S machen.

Meine frage jetzt - wo und wie muss ich die acl anbringen ? also welchen befehl muss ich da ausführen.

Danke für die hilfe !
Mitglied: aqui
26.05.2006 um 23:50 Uhr
Eigentlich kann dein Szenario so nicht aussehen wie du es beschreibst. Wenn die Switches über den Router verbunden wären müssten sie zwangsläufig in unterschiedlichen Subnetzen sein ?!
Das sind sie aber bei dir genau nicht !!! Ausnahme ist davon wenn du einen Cisco 2505, 2507 oder 2516 hast die einen integrierten Switch haben. Leider gibst du das Modell nicht an so das man hier nur raten kann
Der Router ist damit aber komplett unbeteiligt an der Kommunikation zwischen den Switches sofern du wirklich einen der 3 o.a. Modelle nutzt. Eine ACL auf dem Router nützt dir also gar nichts, denn der fungiert hier nur als Layer 2 Switch und verbindet deine Switches wie über eine Crossover Leitung.
Wenn sie wirklich über 2 Router Interfaces verbunden wären stimmt aber deine IP Adressierung nicht ??!! Vielleicht solltest du das etwas genauer beschreiben da das eine das andere ausschliesst.

Die Lösung mit den ACLs ist aber richtig ! Die Switches haben ein virtuelles Interface (int vlan 1) unter der du eine ACL konfigurieren kannst. Solltest du wirklich über geroutete Interfaces arbeiten gilt diese Liste aber auch. Die sollte dann so aussehen:

access-list 102 deny icmp 192.168.1.17 0.0.0.255 192.168.1.11 0.0.0.0
access-list 102 permit ip any any

Das unterbindet nur den ping von .17 auf .11 allerdings auch alle anderen ICMP Dienste ! Du solltest die ACL dann ggf. nur auf "ICMP typ echo" abwandeln. Das lässt dir dann traceroutes etc. noch durch.

access-list 102 deny icmp 192.168.1.17 0.0.0.255 any
access-list 102 permit ip any any

Verbietet generell ein Ping von der .17 an alles !
Bitte warten ..
Mitglied: chriss-330
30.05.2006 um 10:19 Uhr
ok,

vielen dank !

Nochmal zu den Subnetzen.

Ich arbeite mit der Subnetz maske 255.255.255.248
somit sind die beiden Switches in verschiedenen Subnetzen.

nochmal danke für die Lösung !
Bitte warten ..
Mitglied: aqui
31.05.2006 um 11:15 Uhr
OK, das hattest du oben nicht beschrieben ! Dann ist es natürlich einfach, da du das dann direkt auf dem Router machen kannst. Dann muss allerdings deine Wildcard Maske nicht 0.0.0.255 lauten sondern 0.0.0.3 sofern du alle Adressen im Subnetz fürs Pingen sperren willst. Sind es nur die Switches gilt die Host Maske 0.0.0.0 oder das Schlüsselwort "host" in der ACL.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
LAN, WAN, Wireless
Cisco mit zwei Internetanschlüssen (3)

Frage von PharIT zum Thema LAN, WAN, Wireless ...

Firewall
gelöst Site-to-Site-VPN und Cisco VPN-Client von gleicher IP (2)

Frage von TripleDouble zum Thema Firewall ...

Google Android
ANDROID - PING (2)

Frage von MrRobot1997 zum Thema Google Android ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...

Windows Tools
gelöst Aussendienst Datensynchronisierung (12)

Frage von lighningcrow zum Thema Windows Tools ...

Windows Server
RODC über VPN - Verbindung weg (10)

Frage von stefan2k1 zum Thema Windows Server ...