Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Xin anh em xem giúp đoạn mã này sai ở đâu (VLAN Access-list)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Xin anh em xem giúp đoạn mã này sai ở đâu (VLAN Access-list)

    Chào câc anh em ! (thực tình tôi mới làm quen SL3)
    Tôi có sơ đồ mạng như sau
    - Có 1 switch 3560G trên đó tôi chia thành 4 VLAN
    - VLAN 10: 192.168.10.0/24
    - VLAN 20: 192.168.20.0/24
    - VLAN 30: 192.168.30.0/24
    - VLAN 40: 192.168.40.0/24

    Yêu cầu là:
    + Cho phép VLAN 10 truy cập các VLAN 20,30,40
    + Không cho các VLAN 20,30,40 truy cập VLAN 10
    + Cấm các VLAN không được truy cập lẫn nhau
    (VLAN 20 không được vào VLAN 30,40,10
    VLAN 30 không được vào VLAN 20,40
    VLAN 40 không được vào VLAN 20,30
    )

    - Tôi đã cấu hình cho phép các VLAN định tuyến được với nhau rồi
    - Tôi đã đặt ACL trên con 3560 nhưng chỉ giải quyết được vấn đề
    là không cho các VLAN 20,30,40 truy cập nhau
    -VLAN 10 muốn truy cập VLAN 20,30,40 thì các VLAN này vẫn truy cập được VLAN 10

    Tôi gửi đoạn mã sau để anh em xem giúp nhé
    Cam on anh em
    ---------------------------------------------------
    // VLAN 10 truy cap tat ca cac VLAN khac
    // cac VLAN chi truy cap VLAN 10 ma khong truy cap nhau
    Building configuration...
    Current configuration : 4094 bytes
    !
    version 12.2
    no service pad
    service timestamps debug uptime
    service timestamps log uptime
    no service password-encryption
    !
    hostname S3550
    !
    !
    no aaa new-model
    system mtu routing 1500
    ip subnet-zero
    ip routing
    !
    !
    !
    !
    no file verify auto
    spanning-tree mode pvst
    spanning-tree extend system-id
    !
    vlan internal allocation policy ascending
    !
    interface GigabitEthernet0/1
    switchport access vlan 10
    switchport mode access
    !
    interface GigabitEthernet0/2
    switchport access vlan 10
    switchport mode access
    !
    interface GigabitEthernet0/3
    switchport access vlan 10
    switchport mode access
    !
    interface GigabitEthernet0/4
    switchport access vlan 10
    switchport mode access
    !
    interface GigabitEthernet0/5
    switchport access vlan 10
    switchport mode access
    !
    interface GigabitEthernet0/6
    switchport access vlan 20
    switchport mode access
    !
    interface GigabitEthernet0/7
    switchport access vlan 20
    switchport mode access
    !
    interface GigabitEthernet0/8
    switchport access vlan 20
    switchport mode access
    !
    interface GigabitEthernet0/9
    switchport access vlan 20
    switchport mode access
    !
    interface GigabitEthernet0/10
    switchport access vlan 20
    switchport mode access
    !
    interface GigabitEthernet0/11
    switchport access vlan 30
    switchport mode access
    !
    interface GigabitEthernet0/12
    switchport access vlan 30
    switchport mode access
    !
    interface GigabitEthernet0/13
    switchport access vlan 30
    switchport mode access
    !
    interface GigabitEthernet0/14
    switchport access vlan 30
    switchport mode access
    !
    interface GigabitEthernet0/15
    switchport access vlan 30
    switchport mode access
    !
    interface GigabitEthernet0/16
    switchport access vlan 40
    switchport mode access
    !
    interface GigabitEthernet0/17
    switchport access vlan 40
    switchport mode access
    !
    interface GigabitEthernet0/18
    switchport access vlan 40
    switchport mode access
    !
    interface GigabitEthernet0/19
    switchport access vlan 40
    switchport mode access
    !
    interface GigabitEthernet0/20
    switchport access vlan 40
    switchport mode access
    !
    interface GigabitEthernet0/21
    !
    interface GigabitEthernet0/22
    !
    interface GigabitEthernet0/23
    !
    interface GigabitEthernet0/24
    no switchport
    ip address 10.0.0.1 255.255.255.0
    !
    interface GigabitEthernet0/25
    !
    interface GigabitEthernet0/26
    !
    interface GigabitEthernet0/27
    !
    interface GigabitEthernet0/28
    !
    interface Vlan1
    ip address 192.168.1.1 255.255.255.0
    !
    interface Vlan10
    ip address 192.168.10.1 255.255.255.0
    ip access-group 110 in
    !
    interface Vlan20
    ip address 192.168.20.1 255.255.255.0
    ip access-group 120 in
    !
    interface Vlan30
    ip address 192.168.30.1 255.255.255.0
    ip access-group 130 in
    !
    interface Vlan40
    ip address 192.168.40.1 255.255.255.0
    ip access-group 140 in
    !
    ip classless
    ip http server
    !
    access-list 110 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 110 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 110 permit ip 192.168.40.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 110 permit ip 192.168.0.0 0.0.255.255 192.168.10.0 0.0.0.255
    access-list 110 permit ip any any
    access-list 110 permit icmp any any
    access-list 120 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
    access-list 120 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
    access-list 120 deny ip 192.168.40.0 0.0.0.255 192.168.20.0 0.0.0.255
    access-list 120 permit icmp any any
    access-list 120 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 130 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 130 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 130 deny ip 192.168.40.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 130 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 130 permit icmp any any
    access-list 140 permit ip 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
    access-list 140 permit ip 192.168.40.0 0.0.0.255 192.168.10.0 0.0.0.255
    access-list 140 deny ip 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255
    access-list 140 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 140 permit icmp any any
    !
    control-plane
    !
    !
    line con 0
    line vty 5 15
    !
    end
    S3550#

  • #2
    Đoạn code của bạn chẳng sai chổ nào cả, chỉ co điều là nó không đáp ứng được yêu cầu của bạn.
    Khi bạn cho VLAN10 access VLAN20,30,40 thì bắt buột returned traffic từ VLAN20,30,40 phải đưọc phép qua VLAN 10. ACLs của bạn đúng được đến đây.

    ACLs của bạn không đáp ứng được yêu cầu của bạn ở chổ traffic initiate from (xuất phát từ) VLAN20, 30, 40 vẫn qua được VLAN 10. Dùng standard, extended, name ACL không thể giải quyết vấn đề của bạn. Chỉ có thể dung reflect ACL hoac Content based ACL (CBAC) nhung CBAC thi switch 3560 không hỗ trợ. Vậy nên reflect ACL nghe có vẽ okies. however, reflect ACL có nhưng giới hạn của nó. No không support một số application.

    Nếu Vlan 10 của bạn không có server nào chạy o port >1023 thì bạn có thể modify ACL 20, 30, 40 của bạn thành như thế này :


    access-list 120 permit tcp 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 gt 1023

    access-list 130 permit tcp 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 gt 1023

    access-list 140 permit tcp 192.168.40.0 0.0.0.255 192.168.10.0 0.0.0.255 gt 1023
    Last edited by homeless; 29-11-2008, 07:58 AM.
    Thương Nhất Là Mẹ,
    Hận Nhất Là Thời Gian.

    Comment


    • #3
      Cam on ban homless toi se thu lai neu co van de thi ban giup minh nhe

      Cam on ban homless toi se thu lai neu co van de thi ban giup minh nhe
      toi nghe noi co VLAN map hay hon ACL nhung toi chua biet cai nay
      ban co the giai thich bai toan nay voi VLAN map khong ?

      Comment


      • #4
        van chua lam duoc VLAN ACL

        Toi da thu roi nhung chua duoc cac ban giup tiep nhe

        Comment

        Working...
        X