Cisco 800 series désactiver l'intervlan

Fermé
Redaiga - Modifié par brupala le 17/04/2015 à 13:21
brupala Messages postés 109588 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 mai 2024 - 17 avril 2015 à 20:31
bonjour
j'ai routeur Cisco 800 series, l'interVLAN est activé entre vlan1 et vlan10
ma question est la suivante
je veux que le ping passe de 192.168.10.1 vers 10.0.0.10
et le contraire non c'est à dire 10.0.0.10 ne ping pas 192.168.10.1
je veux que 10.0.0.0 reste isolé c'est un guest a part c'est à dire de l'exterieur quand je suis connecté sur guest 10.0.0.10 je ne peux pas pinger sur 192.168.10.6 ou un autre serveur de mon reseau LAN
192.168.10.6 c'est un controleur RFS motorola
alors comment je peux désactivé l'intervlan si je peux dire
j'ai mis queslque access list comme

acces-list 10 deny 10.0.0.0 0.255.255.255
acces-list 10 permit any

acces-list 102 deny ip 10.0.0.0 0.255.255.255 192.168.10.0 0.0.0.255 any
acces-list 102 permit any any

vlan1 contient inter fast 0 et fast 1 et fast 2 192.168.10.1
vlan10 inter fast 3 10.0.0.10

mais le problème ce cisco c600 n'accepte la commande pour mettre ACL sur l'interface Vlan1 in
ip access-group 10 in //ne l'accepte pas

voila mon fichier config
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip address 192.168.10.1 255.255.255.0
ip access-group 106 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
zone-member security in-zone
ip route-cache flow
ip tcp adjust-mss 1412
!
interface Vlan10
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip address 10.0.0.10 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
zone-member security in-zone
ip route-cache flow
ip tcp adjust-mss 1412
!
interface Dialer0
description $FW_OUTSIDE$
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1452
ip nat outside
ip virtual-reassembly
zone-member security out-zone
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap pap callin
ppp chap hostname teledyne1
ppp chap password 7 xxxxxxxx
ppp pap sent-username teledyne1 password 7 xxxxxxx
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.10.144 80 41.251.250.137 80 extendable
ip nat inside source static tcp 192.168.10.6 443 41.251.250.137 443 extendable
ip nat inside source static udp 192.168.10.6 500 41.251.250.137 500 extendable
ip nat inside source static udp 192.168.10.6 4500 41.251.250.137 4500 extendable
!
ip access-list extended INBOUND
permit tcp any host 41.251.250.137 eq 443
!
logging trap debugging
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 remark INSIDE_IF=Vlan10
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 10.0.0.0 0.0.0.255
access-list 101 permit tcp any host 192.168.10.6 eq 443
access-list 101 permit tcp any host 192.168.10.6 eq 500
access-list 101 permit udp any host 192.168.10.6 eq isakmp
access-list 101 permit udp any host 192.168.10.6 eq non500-isakmp
A voir également:

1 réponse

brupala Messages postés 109588 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 mai 2024 13 640
17 avril 2015 à 13:27
Salut,
j'ai édité pour masque tes mots de passe ppp
tu as déjà une accesslist 106 en in sur vlan 1
on ne peut mettre qu'une seule acl par sens sur une interface.
rajoute le contenu de ta 102 dans la 106 et ça devrait aller
acces-list 106 deny ip 10.0.0.0 0.255.255.255 192.168.10.0 0.0.0.255 any
0
merci pour votre réponse
ca marche pas la commande
access-list 101 deny ip 10.0.0.0 0.255.255.255 192.168.10.0 0.0.0.255 ??
0
brupala Messages postés 109588 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 mai 2024 13 640
17 avril 2015 à 16:27
pourquoi 101 ?
0
rebonjour non c'est pas 101
j'ai mis exactement ça
access-list 106 deny ip 10.0.0.0 0.0.0.255 192.168.10.0 0.0.0.255
la connexion est echoué est j'ai plus le controle sur le routeur
je ne comprend pas pourquoi est coupée
0
brupala Messages postés 109588 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 mai 2024 13 640 > Redaiga
17 avril 2015 à 17:56
tu n'es pas en console ?
au moins c'est signe que la règle fonctionne !!
qu'est ce que tu as d'autre dans l'acl 106 ?
0
bonjour oui je suis en console
j'ai mis les 2 access list
Extended IP access list 106
10 permit ip any any (27441 matches)
20 deny ip 10.0.0.0 0.255.255.255 192.168.10.0 0.0.0.255

mais lorsque je me connecte sur le gueste 10.0.0.1
je ping 192.168.10.1 ce que je ne souhaite pas avoir
je comprends pas si le classement de la liste qui empeche le fonctionnement
merci pour votre aide
0