switch cisco administration vlan - Windows & Software
Marsh Posté le 18-01-2006 à 11:43:22
bon ben deja jme suis tromper c'est sur un 3750 que je suis quelqu'un peut m'aider ?
Marsh Posté le 18-01-2006 à 13:43:33
tu fais une access list "normale" sauf qu'au lieu de l'appliquer sur une interface physique tu l'appliques sur une interface vlan; ça doit fonctionner je pense.
Marsh Posté le 18-01-2006 à 15:08:03
une petite question on fait comment pour faire marcher le routage entre les vlan, puisque pour l'instant j'ai donc un routeur qui a 2 vlan
vlan 1 192.168.1.254
vlan 2 192.168.2.254
poste 1 est dans le vlan 1 et poste 2 est dans le vlan 2
du poste 1 j 'arrive à pinguer jusqu'a 192.168.2.254 , j'arrive pas à pinguer poste 2 et du poste 2 j'arrive à pinguer jusqu'a 192.168.2.254 et pas plus loin .
Donc je pense que ca vient du routage.
Meci de vos réponses
Marsh Posté le 18-01-2006 à 15:16:57
il faut que tu montes un trunk sur la patte du routeur; avec une sous interface dans le Vlan 1 avec l'@ IP qui va bien, et sur la même patte; une autre sous interface dans le vlan 2 à l'@ IP qui va bien; ensuite activer le routage par un "ip routing"
Marsh Posté le 18-01-2006 à 15:50:39
ouai c'est bon ca marche mais j'ai juste eu besoin de faire ip routing ..
et comment on fait pour mettre des access-list entre chaque vlan j'arrive pas ? genre je met une access list pour restreindre le ping :
access-list 100 deny icmp 192.168.1.254 255.255.255.0 192.168.2.254 255.255.255.0 echo-reply et pis je peu toujour pinguer.
ya pas un truc a faire pour activer l'access-list ?
Marsh Posté le 18-01-2006 à 15:55:39
interface vlan 18
ip access-group 100 in
attention au wildcard mask !!
Marsh Posté le 18-01-2006 à 15:55:39
zeff29 a écrit : ouai c'est bon ca marche mais j'ai juste eu besoin de faire ip routing .. |
access-list 100 deny icmp 192.168.1.254 0.0.0.255 192.168.2.254 0.0.0.255 echo-reply
Marsh Posté le 18-01-2006 à 16:01:50
je viens de faire ce que tu m'a dis mais ca ping toujours
Marsh Posté le 18-01-2006 à 16:03:07
t'as bien appliqué l'ACL sur le bon vlan dans le bon sens ?
Marsh Posté le 18-01-2006 à 16:08:12
ben j'ai fais ca :
access-list 100 deny icmp 192.168.1.254 0.0.0.255 192.168.2.254 0.0.0.255 echo-reply
et je test le ping du poste 192.168.1.1 vers le poste 192.168.2.1
Marsh Posté le 18-01-2006 à 16:24:37
ouais; et après il faut que tu appliques l'ACL en inbound ou outbound sur une interface vlan.
Marsh Posté le 18-01-2006 à 16:24:42
dreamer18 a écrit : interface vlan 18 |
et tu as bien fais ce que Dreamer18 à écrit ci-dessus ?
Marsh Posté le 18-01-2006 à 16:29:41
non je vais le faire mais j'aimerai bien comprendre pourquoi interface vlan 18 ?
Marsh Posté le 18-01-2006 à 16:37:04
faute de frappe je suppose ,
qund je fais un sh run j'ai ca :
router rip
!
ip classless
ip http server
!
access-list 100 deny icmp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 echo-rep
ly
!
control-plane
!
!
line con 0
line vty 5 15
Marsh Posté le 18-01-2006 à 16:59:18
autre chose.
Rajoute dans ton access-list
access-list 100 permit ip any any
Marsh Posté le 19-01-2006 à 16:39:21
ouai c bon pour le routage et access-lit par contre maintennat j'ai un problème avec l'interface web j' arrive pas à l'afficher ... une idée ?
Marsh Posté le 19-01-2006 à 18:49:40
l'interface web du routeur/switch ?
Fais un "ip http server"
Marsh Posté le 20-01-2006 à 08:28:48
quand je vais sur l ' @ de mon switch avec I E ca marche mais c'est apres quand je clique sur la web console dans le menu ca marche pas
Marsh Posté le 20-01-2006 à 08:35:25
il me dis qu'il trouve pas la page c'est possible qu'elle ne soit pas sur le switch ? enfin qu'elle est été supprimé ?
Marsh Posté le 21-01-2006 à 00:26:07
bon c resolu pour l interface web
maintenant je voudrais avec des access-list autotiser le ftp du vlan 1 192.168.1.254 vers le vlan 2 192.168.2.254 et interdire tout le reste comment faire ?
Marsh Posté le 23-01-2006 à 19:38:58
fais une access list étendue qui autorise les flux tcp sur les port 20 et 21
Marsh Posté le 24-01-2006 à 09:09:46
c'est ca ?
access-list 100 permit tcp host 192.168.2.254 host 192.168.1.254 eq ftp
parceque j'ai fais ca est des que je l'applique sur une interface j'arrive plus à acces du 2 ème poste à mon ftp mem plus de ping.
Marsh Posté le 24-01-2006 à 09:11:22
c'est normal car après cette ligne, tu as un explicit deny any any.
Marsh Posté le 24-01-2006 à 09:38:33
ouai la ligne : access-list 100 deny tcp any any je l'ai rajouté aussi mais le ftp je devrai pouvoir y acceder non ?
Marsh Posté le 24-01-2006 à 09:41:47
y a rien à mettre car il y a un deny all implicite à la fin de toute access list
Marsh Posté le 24-01-2006 à 09:44:55
donc ca devrai marcher juste avec cette ligne la ?
access-list 100 permit tcp host 192.168.2.254 host 192.168.1.254 eq ftp appliquée sur le vlan 192.168.2.254 ?
Marsh Posté le 24-01-2006 à 10:08:18
ouaip, je pense, par contre tu permets juste le ftp entre 2 machines et pas entre deux subnets
Marsh Posté le 24-01-2006 à 12:19:53
zeff29 -> ce que je voulais dire, c'est que quand tu créé une access-list, tu dois indiquer TOUT ce que tu autorises ou TOUT ce que tu veux interdire.
Car si tu fais une access-list du style :
Jautorise A à faire du FTP sur B
Et tu arrêtes ton access-list ici, tu ne pourra rien faire dautres que ce qui est dans ton access-list, car à la fin de celle-ci est rajouté (mais invisible) un :
Jinterdis TOUT le reste.
Marsh Posté le 24-01-2006 à 18:46:22
ReplyMarsh Posté le 24-01-2006 à 20:13:23
zeff29 a écrit : ok mais moi je te dis juste que en faisant ca meme le ftp marche pas. |
Et donc sans cette access-list, pas de pb pour accèder au ftp ?
Tu as bien appliquée en "out" et pas en "in" ?
Marsh Posté le 18-01-2006 à 11:12:44
bonjour j'ai configuré deux vlan sur un switch cisco 3500 xl, ils sont operationnels.
Ce que je voudrai faire maintenant c'est un exemple d'access list qui autorise une action du vlan 1 vers vlan 2, par exemple autoriser un ping du vlan 1 vers le vlan 2 mais je n'y arrive pas .
Est ce que quelqu'un peut m'aider s'il vous plait ?