iT邦幫忙

0

CISCO SWITCH ACL設定問題

kylen 2018-12-27 09:17:1920708 瀏覽

因為對CISCO ACL比較不熟,所以想請問一下
CISCO SWITCH 是 L3 3750
裡面有 192.168.1.0、192.168.2.0、192.168.3.0、192.168.4.0 四個網段
上外網的Gateway 192.168.1.1
https://ithelp.ithome.com.tw/upload/images/20181227/20016541cdeQkwvVwL.png
想做四種限制
1 192.168.2.121~125,僅能上外網,無法存取其他VLAN
2 192.168.3.0 網段,僅能存取1網段的 192.168.1.10、192.168.1.11
3 192.168.4.0 網段,僅能自己4網段的互通,無法存取其他VLAN或外網
4 192.168.4.4 這個IP,IP封鎖,無法存取存取VLAN和外網(只知道IP,不知道位置)

以上,非常感謝

看更多先前的討論...收起先前的討論...
bluegrass iT邦高手 1 級 ‧ 2018-12-27 10:42:21 檢舉
先把TOPOLOGY放上來

如果你有防火牆而L3 SW又不是GATEWAY的話, 在防火牆上操作會更好
kylen iT邦新手 4 級 ‧ 2018-12-27 11:41:06 檢舉
做了一個簡單的 放上去了
唬爛 iT邦好手 1 級 ‧ 2018-12-27 13:28:46 檢舉
有防火牆,建議在防火牆建立規則
在Cisco L3 Switch設定ACL反而不好設定
kylen iT邦新手 4 級 ‧ 2018-12-28 08:12:54 檢舉
可是這是VLAN的的ACL耶
user端如果到另一個網段,根本不會經過Firewall呀
kylen iT邦新手 4 級 ‧ 2019-03-15 17:00:07 檢舉
請問一下
我設定如下
ip access-list extended VLAN15
permit ip 10.2.15.0 0.0.0.255 10.2.1.0 0.0.0.255
permit ip 10.2.15.0 0.0.0.255 10.2.15.0 0.0.0.255
但手動設定IP 可以只ping的到 10.2.15.X和10.2.1.X的電腦
但設定成DHCP 卻抓不到IP (DHCP 在10.2.1.X)
如果我把ACL條件拿掉,卻又可以抓到IP
好怪 這樣是那邊有問題呀
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
0
魷魚
iT邦新手 1 級 ‧ 2018-12-27 10:49:13

cisco ACL蠻簡單的,網路上有很多介紹跟範例,你可以參考看看。

他有標準型(只擋IP地址,L3概念)跟延伸型(可以擋port,且可針對目的地,L4概念)

我舉第二個例子,剩下你可以試試看寫好貼出來討論。
192.168.3.0 網段,僅能存取1網段的 192.168.1.10、192.168.1.11
https://ithelp.ithome.com.tw/upload/images/20181227/20103350GjTvLlDiz4.jpg
這acl就是 延伸型 編號101 允許 IP 192.168.3.0 0.0.0.255(反遮罩) 目的地host(單一IP) IP地址

這樣寫就好一個ACL了,接下來只要套在你需要的介面上面即可。
可以先用Packet Tracer或測試設備打打看@@

0
gn0912211119
iT邦新手 3 級 ‧ 2018-12-28 09:59:38

其實還蠻簡單的,你要的功能用延伸的條件一條一條慢慢建立在ACL,然後再進入你要套用的介面(port)就可以了

新增:
先進到conf t後指令下ip access-list extended xxx (自己命名數字)
接著就會進入到你剛建立的access-list,如你第3個的例子指令就是10 deny ip 192.168.4.0 0.0.0.255 any(最前面10的編號也可以自己設定其他的),而由於ACL一定要有一個permit的網段,所以再新增一個20 permit ip any any, 之後退到外面後再show access-list去確認是否有出現一欄名為XXX的ip access list。
查詢結果應該會是:
extended ip access list xxx
    10 deny ip 192.168.4.0 0.0.0.255 any
    20 permit ip any any
我這個不是最好的,只是大略寫一下給你了解而已,這例子最好的做法應該是
extended ip access list xxx
    10 deny ip 192.168.4.0 0.0.0.255 192.168.1.0 0.0.0.255
    20 deny ip 192.168.4.0 0.0.0.255 192.168.2.0 0.0.0.255
    30 deny ip 192.168.4.0 0.0.0.255 192.168.3.0 0.0.0.255
    40 permit ip any any

接著再把上述剛新增的ACL套用到你的.4網段那個port上, 一樣先進到conf t然後再進到你.4的interface, 接著直接輸入上面先增的xxx ACL條件,指令是ip access-group xxx in。(這後面有in跟out兩種條件,自己再google看一下 access-group in和out的差別在哪吧, 基本上是...進入端口前就先作業=in,進入端口後才作業=out)

總之就是

  1. 先新增ACL條件
  2. 進入要套用的port內(interface)
  3. 套用1新增的ACL到interface內
  4. 測試~沒問題的話記得退到最外面wr me (write memory)

以下範例給你參考~別照打阿
https://ithelp.ithome.com.tw/upload/images/20181228/20111771cZ5NyCibOe.png

https://ithelp.ithome.com.tw/upload/images/20181228/20111771zmxf5RjvvQ.png

0
bluegrass
iT邦高手 1 級 ‧ 2019-01-03 11:09:21

我假設你用戶電腦都是直接到這L3 SW
L3 SW 沒有再接別的L2 SW

1 192.168.2.121~125,僅能上外網,無法存取其他VLAN

在所有與"192.168.2.0" 有關的PORT:

en
config t
ip access-list 100 deny ip 192.168.2.121 0.0.0.4 192.168.0.0 0.0.255.255
ip access-list 100 permit ip 192.168.2.121 0.0.0.4 0.0.0.0 255.255.255.255
interface G1/0/X
ip access-group 100 in

2 192.168.3.0 網段,僅能存取1網段的 192.168.1.10、192.168.1.11

en
config t
ip access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.10 0.0.0.0
ip access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.11 0.0.0.0
interface G1/0/X
ip access-group 101 in

3 192.168.4.0 網段,僅能自己4網段的互通,無法存取其他VLAN或外網

en
config t
ip access-list 102 permit ip 192.168.4.0 0.0.0.255 192.168.4.0 0.0.0.255
interface G1/0/X
ip access-group 102 in

4 192.168.4.4 這個IP,IP封鎖,無法存取存取VLAN和外網(只知道IP,不知道位置)

en
config t
ip access-list 10 deny 192.168.4.4 0.0.0.0
interface G1/0/X
ip access-group 10 in

我要發表回答

立即登入回答