Страница 1 из 1

ACL on VLAN

Добавлено: 2011-06-14 13:58:43
Гость
Добрый день.
Есть локалка основана на базе Cisco-3550.
Сеть состоит из 2 виланов (вилан1 и вилан2).
Из 10 компьютеров моей локалки, 4 компьютера входят в вилан1, другие 4 - в вилан2, а остальные 2 должны иметь доступ и в вилан1 и в вилан2 (но при этом при одной сетевой карты на каждый комп).
Решил настроить access-list'ы на циске и чтоб она дальше разруливала доступ к виланов основываясь на ип адрес компьютера.
Начал искать в гугыл VACL - Vlan Access Lists.
Правильной дорогой пошел?
Кто то настраивал что то подобное?
Спасибо.

Re: ACL on VLAN

Добавлено: 2011-06-14 16:38:11
lap
несовсем понятно что имелось ввиду, но из того что я понял можно сделать так:

- на тех машинах которые должны ходить в оба влана настраивается два влана и выдаются соответствующие адреса
- на той девайсине, которая роутит сети от этих вланов повесить обычные ip access-list-ы

Re: ACL on VLAN

Добавлено: 2011-06-15 1:22:14
vintovkin
Guest писал(а):Добрый день.
Есть локалка основана на базе Cisco-3550.
Сеть состоит из 2 виланов (вилан1 и вилан2).
Из 10 компьютеров моей локалки, 4 компьютера входят в вилан1, другие 4 - в вилан2, а остальные 2 должны иметь доступ и в вилан1 и в вилан2 (но при этом при одной сетевой карты на каждый комп).
Решил настроить access-list'ы на циске и чтоб она дальше разруливала доступ к виланов основываясь на ип адрес компьютера.
Начал искать в гугыл VACL - Vlan Access Lists.
Правильной дорогой пошел?
Кто то настраивал что то подобное?
Спасибо.
hi Guest
ВЛАНЫ - это броадкаст домены ...
для форвардинга пакетов в другие посети нужен роутер ...
у вашей циски эти посети будут как connected (AD 0)... значит роутинг будет уже автоматически (его не надо будет прописывать)
у меня вопрос - в какой влан будут входить 2 компа???

p.s.
vlan - это 2L , ACL там работать не будут, так как это 3L OSI ...
как вы будете фильтровать трафик по макам??? :drinks:
читать до полного просветления - http://xgu.ru/wiki/vlan

Re: ACL on VLAN

Добавлено: 2011-06-15 8:49:25
Гость
vintovkin писал(а):читать до полного просветления - http://xgu.ru/wiki/vlan
Спасибо за классный линк :good:
vintovkin писал(а):у меня вопрос - в какой влан будут входить 2 компа???
В влан локальной сети и в влан менеджмента
vintovkin писал(а):vlan - это 2L , ACL там работать не будут, так как это 3L OSI
Но у меня же Switch Layer 3 (Cisco-3550) ;-)

Re: ACL on VLAN

Добавлено: 2011-06-15 9:03:00
vintovkin
В влан локальной сети и в влан менеджмента
друг мой,
так не бывает;
нескольким вланам могут принадлежать только транки,
рабочие станциии , сервера, принтеры (хосты) только 1 влану!

какая у вас задача?
что вы хотите реализовать??

Re: ACL on VLAN

Добавлено: 2011-06-15 9:37:24
lap
vintovkin писал(а): рабочие станциии , сервера, принтеры (хосты) только 1 влану!
что мешает на сервере/рабочей станции нарисовать несколько вланов и воткнуть в транковый порт?

насчет роутинга между вланами - на 3550 приземление в l3 присходит на "intrface vlan X", и из-за этого часто пытаются называть это "маршрутизацией вланов", хотя всеравно маршрутизируются IP пакеты.

и помоему уже чтото похожее тут уже обсуждалось...

Re: ACL on VLAN

Добавлено: 2011-06-15 9:52:26
vintovkin
что мешает на сервере/рабочей станции нарисовать несколько вланов и воткнуть в транковый порт?
примеры можно?
я видел только на солярке агрегирование 2 интерфейсов в транк ...

Re: ACL on VLAN

Добавлено: 2011-06-15 10:39:04
Гость
vintovkin писал(а):
В влан локальной сети и в влан менеджмента
друг мой,
так не бывает;
нескольким вланам могут принадлежать только транки,
рабочие станциии , сервера, принтеры (хосты) только 1 влану!

какая у вас задача?
что вы хотите реализовать??
Есть компьютеры которые должны работать и в сеть менеджмента и в локальную сеть.
Реализовать не трудно:
На нужные компьютеры ставиться 2 сетевые карты и настраиваются должные ип адреса.
После чего на свитче настраивается нужный влан.
Таким образом один и тот же компьютер будет иметь доступ в локальную сеть по одному сетевому интерфейсу, а в сеть менеджмента по другому интерфейсу.
Так делалось до не давнего времени. :smile:
Сейчас хочется достичь то же самое: доступ и в сеть менеджмента и в локальную сеть но при наличии одной ли сетевой карты.
Логика такая:
Компьютер 192.168.1.2 обращается к серверу 10.0.0.4 (в сеть менеджмента)
На основе адреса назначение, свитч на базе access-list'ов делает вывод что если компьютер обращается к подсети 10.0.0.0/8 значит пакеты с данного компьютера (192.168.1.2) должны перенаправляться в влан менеджмента.
А если компьютер обращается к файл серверу из локалки (192.168.1.10) то на основе назначение (подсеть 192.168.1.0/24) свитч перенаправляються в влан локалки.
То есть свитч сам должен решать на базе того куда надо обратиться.
Цель такого подхода: использовать лишь одну сетевуху.
Надеюсь мое изложение понятное, если есть какие то вопросы рад ответить.
Иду листать в гугыл, если что то найду, обязательно отпишусь ;-)

Re: ACL on VLAN

Добавлено: 2011-06-15 11:05:44
vintovkin
hi Guest,
аксес листами давай доступ и всё,
я попозже примеры напишу, есть опыт работы с ACL?

Re: ACL on VLAN

Добавлено: 2011-06-15 11:29:13
lap
vintovkin писал(а):
что мешает на сервере/рабочей станции нарисовать несколько вланов и воткнуть в транковый порт?
примеры можно?
я видел только на солярке агрегирование 2 интерфейсов в транк ...
както так:

Код: Выделить всё

eth2      Link encap:Ethernet  HWaddr 00:02:A5:4C:2A:EE
          inet6 addr: fe80::202:a5ff:fe4c:2aee/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6050811 errors:0 dropped:0 overruns:0 frame:0
          TX packets:17521 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:454423677 (433.3 MiB)  TX bytes:1671448 (1.5 MiB)

eth2.34   Link encap:Ethernet  HWaddr 00:02:A5:4C:2A:EE
          inet addr:10.100.0.55  Bcast:10.100.0.255  Mask:255.255.255.0
          inet6 addr: fe80::202:a5ff:fe4c:2aee/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:3925 (3.8 KiB)

eth2.99   Link encap:Ethernet  HWaddr 00:02:A5:4C:2A:EE
          inet addr:10.32.250.12  Bcast:10.32.255.255  Mask:255.255.248.0
          inet6 addr: fe80::202:a5ff:fe4c:2aee/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6050788 errors:0 dropped:0 overruns:0 frame:0
          TX packets:17489 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:369710458 (352.5 MiB)  TX bytes:1666945 (1.5 MiB)
ну и свич соответствеено:

Код: Выделить всё

#sh run int Fa0/8
Building configuration...

Current configuration : 310 bytes
!
interface FastEthernet0/8
 description to_fc_server_mgmt
 switchport trunk allowed vlan 34,99
 switchport mode trunk
 switchport nonegotiate
 logging event trunk-status
 logging event spanning-tree
 load-interval 30
 duplex full
 spanning-tree bpdufilter enable
 hold-queue 1024 in
 hold-queue 1024 out
end
писюк самый обыкновенный. стоит федора 9-я.

Re: ACL on VLAN

Добавлено: 2011-06-15 11:31:33
lap
Гость писал(а): Компьютер 192.168.1.2 обращается к серверу 10.0.0.4 (в сеть менеджмента)
На основе адреса назначение, свитч на базе access-list'ов делает вывод что если компьютер обращается к подсети 10.0.0.0/8 значит пакеты с данного компьютера (192.168.1.2) должны перенаправляться в влан менеджмента.
А если компьютер обращается к файл серверу из локалки (192.168.1.10) то на основе назначение (подсеть 192.168.1.0/24) свитч перенаправляються в влан локалки.
То есть свитч сам должен решать на базе того куда надо обратиться.
Цель такого подхода: использовать лишь одну сетевуху.
Надеюсь мое изложение понятное, если есть какие то вопросы рад ответить.
Иду листать в гугыл, если что то найду, обязательно отпишусь ;-)

у тебя наверняка на каждой машине прописан маршрут по умолчанию. для каждой подсети естественно свой. адреса которые указаны в качестве гейтвея у тебя где прописаны?

Re: ACL on VLAN

Добавлено: 2011-06-15 12:17:50
vintovkin
lap,
senks))
я понял тя, на линухах subinterfeces подняты ...
а на линухе 2 DGW поднято?это возможно??
на хостах возможен только 1 DGW ...

Re: ACL on VLAN

Добавлено: 2011-06-15 12:52:10
lap
vintovkin писал(а):lap,
senks))
я понял тя, на линухах subinterfeces подняты ...
а на линухе 2 DGW поднято?это возможно??
на хостах возможен только 1 DGW ...
дефаулт прописан один. а в нужные стороны прописаны еще пара статиков. Такуюже схему можно и на финде сделать.

Re: ACL on VLAN

Добавлено: 2011-06-15 13:00:26
vintovkin
lap писал(а):
vintovkin писал(а):lap,
senks))
я понял тя, на линухах subinterfeces подняты ...
а на линухе 2 DGW поднято?это возможно??
на хостах возможен только 1 DGW ...
дефаулт прописан один. а в нужные стороны прописаны еще пара статиков. Такуюже схему можно и на финде сделать.
кстати это решение можно предложить для ТС

Re: ACL on VLAN

Добавлено: 2011-06-16 9:00:41
Гость
По ходу можно обойтись и без VACL, достаточно ip access-list'ы и уже поставить их на интерфейс, или на влан интерфейс.

Re: ACL on VLAN

Добавлено: 2011-06-16 9:14:08
lap
Дык яж это еще в самом начале предлагал... вторым пунктом =\

Re: ACL on VLAN

Добавлено: 2011-06-16 14:06:33
Гость
lap писал(а):Дык яж это еще в самом начале предлагал... вторым пунктом =\
:good:
Дальше хочу составить access-list.
VLAN1 (Local Network) - 192.168.1.0/24
VLAN10(Management) - 10.0.0.0/24

Код: Выделить всё

sw(config)#access-list 150 permit ip 192.168.1.10 0.0.0.0 10.0.0.0  0.0.0.254 
sw(config)#int fa0/2
sw(config-if)#ip access-group 150 in 
Я, имея ипишник 192.168.1.10 должен иметь доступ по идее уже и в подсеть 10.0.0.0/24 (VLAN10-Management)
Надеюсь lap я Вас правильно понял :roll:
Заранее благодарен.

Re: ACL on VLAN

Добавлено: 2011-06-16 15:56:21
lap
Чтобы разрешить один хост, лучше пейсать permit ip host <IP> <куда пермит>
насколько кошерно работают екстендед листы на свичпорту - я хз, не вникал. Если машина с адресом X переползет в другой порт придется и лист перевешивать - следовательно геморой лишний. проще нарисовать один лист и повесить его на int vlan

10.0.0.0/24 - 10.0.0.0 0.0.0.255

лист лучше делать не циферками а с какимнибудь осмысленным названием

олжно получиться чтото типа этого:

Код: Выделить всё

ip access-list mgmt-out
permit ip host 192.168.1.10  10.0.0.0 0.0.0.255 
permit ip host 192.168.1.100 10.0.0.0 0.0.0.255 
int vlan X
descr mgmt
ip address 10.0.0.1 255.255.255.0
ip access-group mgmt-out out
также если за int vlan X живет только 10.0.0.0/24, то в листе вместо 10.0.0.0 0.0.0.255 можно написать "any"

Re: ACL on VLAN

Добавлено: 2011-06-16 16:53:13
Гость
Большое спасибо. :drinks:
Завтра уже на работе по пробую и отпишусь как получилось ;-)
Удачи