Access Control Lists - Cisco SG550x
Moin Zusammen,
ich versuch mich gerade daran auf nem Cisco SG550x ACL einzurichten.
Es gibt 11 VLAN, die aktuell noch untereinander kommunizieren können. Das möchte ich jetzt ändern.
Alle sollen Zugriff auf das Default-VLAN haben, da hier die Server, die Internetverbindung und Drucker drin vertreten sind.
Die anderen VLANs 10,20,30,40,50,60,70,80,90,100 sollen untereinander nicht kommunizieren können.
Ich hab mich jetzt bissel durchs Forum geschlagen und auch im Web umgesehen, aber so richtig hats noch nicht Klick gemacht.
Jemand nen Tipp?
Grüße
x
ich versuch mich gerade daran auf nem Cisco SG550x ACL einzurichten.
Es gibt 11 VLAN, die aktuell noch untereinander kommunizieren können. Das möchte ich jetzt ändern.
Alle sollen Zugriff auf das Default-VLAN haben, da hier die Server, die Internetverbindung und Drucker drin vertreten sind.
Die anderen VLANs 10,20,30,40,50,60,70,80,90,100 sollen untereinander nicht kommunizieren können.
Ich hab mich jetzt bissel durchs Forum geschlagen und auch im Web umgesehen, aber so richtig hats noch nicht Klick gemacht.
Jemand nen Tipp?
Grüße
x
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 396118
Url: https://administrator.de/forum/access-control-lists-cisco-sg550x-396118.html
Ausgedruckt am: 02.04.2025 um 02:04 Uhr
10 Kommentare
Neuester Kommentar
Router/Firewall zwischen die VLANS klemmen?
Muss er ja nicht !Der SG 550 ist ein L3 Switch und sehr wahrscheinlich wir der Kollege @Xaero1982 dort auch seine VLANs routen ?!
Simple Access Listen dort reichen allso vollkommen.
Beispiel für das VLAN Interface 20:
Extended IP access list VLAN_20
PERMIT ip <source_netz_vlan20> <wildcard_mask> <destination_netz_vlan1> <wildcard_mask>
DENY ip <source_netz_vlan20> <wildcard_mask> <ANY>
Auf jedes VLAN Interface
Fertisch !
Wo ist dein wirkliches Problem ?
https://community.cisco.com/t5/small-business-switches/understanding-sg5 ...
Sollen die anderen VLANs untereinander geblockt werden aber dennoch ins Internet ??
Dann musst du diese inbound ACL an den VLAN Interfaces etwas modifizieren. Um das effizient mit einer Summary Wildcard Maske zu machen müsste man deinen VLAN IP Adressierungsplan kennen.
OK, wenn die ins Internet dürfen dann sieht die ACL so aus:
Wieder am Beispiel für das VLAN Interface 20:
Extended IP access list VLAN_20
DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask>
DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask>
PERMIT ip <source_netz_vlan20> <wildcard_mask> <ANY>
Die Einträge "DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask> " musst du für alle VLAN IP Segmente eintragen auf die Clients im VLAN 20 keinen Zugriff haben sollen !
Wenn du 100 VLANs hast ist das natürlich etwas nervig.
Das geht dann etwas pfiffiger wenn man etwas mit der Wildcard Maske spielt. Klappt aber nur wenn du eine homogene Adressierung hast.
Wieder am Beispiel für das VLAN Interface 20:
Extended IP access list VLAN_20
DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask>
DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask>
PERMIT ip <source_netz_vlan20> <wildcard_mask> <ANY>
Die Einträge "DENY ip <source_netz_vlan20> <destination_netz_vlan_x> <wildcard_mask> " musst du für alle VLAN IP Segmente eintragen auf die Clients im VLAN 20 keinen Zugriff haben sollen !
Wenn du 100 VLANs hast ist das natürlich etwas nervig.
Das geht dann etwas pfiffiger wenn man etwas mit der Wildcard Maske spielt. Klappt aber nur wenn du eine homogene Adressierung hast.