ping verbieten cisco
hallo,
ich hab 2 cisco switches (2900 er serie) und einen cisco router (2500 serie)
die switches haben die ips: 192.168.1.11 und 192.168.1.17
der router hat die ip: 192.168.1.10
was ich jetzt machen will / soll / muss ist das ich dem einen switch (192.168.1.17) verbiete einen ping auf den anderen Switch auszufürehen. laos das der halt den nimma pingen kann.
die beiden Switches sind über den Router verbunden.
ich denke das muss ich ja über acl`S machen.
Meine frage jetzt - wo und wie muss ich die acl anbringen ? also welchen befehl muss ich da ausführen.
Danke für die hilfe !
ich hab 2 cisco switches (2900 er serie) und einen cisco router (2500 serie)
die switches haben die ips: 192.168.1.11 und 192.168.1.17
der router hat die ip: 192.168.1.10
was ich jetzt machen will / soll / muss ist das ich dem einen switch (192.168.1.17) verbiete einen ping auf den anderen Switch auszufürehen. laos das der halt den nimma pingen kann.
die beiden Switches sind über den Router verbunden.
ich denke das muss ich ja über acl`S machen.
Meine frage jetzt - wo und wie muss ich die acl anbringen ? also welchen befehl muss ich da ausführen.
Danke für die hilfe !
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 33102
Url: https://administrator.de/contentid/33102
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
3 Kommentare
Neuester Kommentar
Eigentlich kann dein Szenario so nicht aussehen wie du es beschreibst. Wenn die Switches über den Router verbunden wären müssten sie zwangsläufig in unterschiedlichen Subnetzen sein ?!
Das sind sie aber bei dir genau nicht !!! Ausnahme ist davon wenn du einen Cisco 2505, 2507 oder 2516 hast die einen integrierten Switch haben. Leider gibst du das Modell nicht an so das man hier nur raten kann
Der Router ist damit aber komplett unbeteiligt an der Kommunikation zwischen den Switches sofern du wirklich einen der 3 o.a. Modelle nutzt. Eine ACL auf dem Router nützt dir also gar nichts, denn der fungiert hier nur als Layer 2 Switch und verbindet deine Switches wie über eine Crossover Leitung.
Wenn sie wirklich über 2 Router Interfaces verbunden wären stimmt aber deine IP Adressierung nicht ??!! Vielleicht solltest du das etwas genauer beschreiben da das eine das andere ausschliesst.
Die Lösung mit den ACLs ist aber richtig ! Die Switches haben ein virtuelles Interface (int vlan 1) unter der du eine ACL konfigurieren kannst. Solltest du wirklich über geroutete Interfaces arbeiten gilt diese Liste aber auch. Die sollte dann so aussehen:
access-list 102 deny icmp 192.168.1.17 0.0.0.255 192.168.1.11 0.0.0.0
access-list 102 permit ip any any
Das unterbindet nur den ping von .17 auf .11 allerdings auch alle anderen ICMP Dienste ! Du solltest die ACL dann ggf. nur auf "ICMP typ echo" abwandeln. Das lässt dir dann traceroutes etc. noch durch.
access-list 102 deny icmp 192.168.1.17 0.0.0.255 any
access-list 102 permit ip any any
Verbietet generell ein Ping von der .17 an alles !
Das sind sie aber bei dir genau nicht !!! Ausnahme ist davon wenn du einen Cisco 2505, 2507 oder 2516 hast die einen integrierten Switch haben. Leider gibst du das Modell nicht an so das man hier nur raten kann
Der Router ist damit aber komplett unbeteiligt an der Kommunikation zwischen den Switches sofern du wirklich einen der 3 o.a. Modelle nutzt. Eine ACL auf dem Router nützt dir also gar nichts, denn der fungiert hier nur als Layer 2 Switch und verbindet deine Switches wie über eine Crossover Leitung.
Wenn sie wirklich über 2 Router Interfaces verbunden wären stimmt aber deine IP Adressierung nicht ??!! Vielleicht solltest du das etwas genauer beschreiben da das eine das andere ausschliesst.
Die Lösung mit den ACLs ist aber richtig ! Die Switches haben ein virtuelles Interface (int vlan 1) unter der du eine ACL konfigurieren kannst. Solltest du wirklich über geroutete Interfaces arbeiten gilt diese Liste aber auch. Die sollte dann so aussehen:
access-list 102 deny icmp 192.168.1.17 0.0.0.255 192.168.1.11 0.0.0.0
access-list 102 permit ip any any
Das unterbindet nur den ping von .17 auf .11 allerdings auch alle anderen ICMP Dienste ! Du solltest die ACL dann ggf. nur auf "ICMP typ echo" abwandeln. Das lässt dir dann traceroutes etc. noch durch.
access-list 102 deny icmp 192.168.1.17 0.0.0.255 any
access-list 102 permit ip any any
Verbietet generell ein Ping von der .17 an alles !
OK, das hattest du oben nicht beschrieben ! Dann ist es natürlich einfach, da du das dann direkt auf dem Router machen kannst. Dann muss allerdings deine Wildcard Maske nicht 0.0.0.255 lauten sondern 0.0.0.3 sofern du alle Adressen im Subnetz fürs Pingen sperren willst. Sind es nur die Switches gilt die Host Maske 0.0.0.0 oder das Schlüsselwort "host" in der ACL.