Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
630 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Petit problème avec les ACL Nommées

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Petit problème avec les ACL Nommées

n°64920
hppp
Serveur@home
Posté le 16-03-2010 à 17:47:56  profilanswer
 

Salut
 
Je configure en se moment un routeur et pour sécuriser mon réseau je met en place des ACL Nommées.
 
j'ai donc crée 2 ACL pour mes 2 interfaces fa 0/0 et fa 0/1:
 

Code :
  1. ...
  2. !
  3. ip access-list standard Reseau_admin
  4. permit 172.20.3.0 0.0.0.255
  5. ip access-list standard Reseau_entreprise
  6. permit 172.20.1.0 0.0.0.255
  7. !
  8. ..

.
 

Code :
  1. ....
  2. !
  3. interface FastEthernet0/0
  4. ip address 172.20.3.254 255.255.255.0
  5. ip access-group Reseau_entreprise in
  6. ip nat inside
  7. ip virtual-reassembly
  8. duplex auto
  9. speed auto
  10. !
  11. interface FastEthernet0/1
  12. ip address 172.20.1.254 255.255.255.0
  13. ip access-group Reseau_admin in
  14. ip nat inside
  15. ip virtual-reassembly
  16. duplex auto
  17. speed auto
  18. ....


 
Mais je n'arrive pas à faire de ping entre le réseau admin et entreprise alors que quand j'enlève les règles pas de problème, le ping passe bien.
Pourquoi mes règles ne marche pas? Merci

mood
Publicité
Posté le 16-03-2010 à 17:47:56  profilanswer
 

n°64926
blue2
Posté le 16-03-2010 à 22:32:50  profilanswer
 

Vérifie voir les masques dans tes ACL ; j'ai un petit doute sur leur étendue.

n°64932
dreamer18
CDLM
Posté le 17-03-2010 à 07:57:46  profilanswer
 

enlève le NAT dans ta conf en laissant les ACLs pour voir si ça fonctionne ?


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°64936
bardiel
Debian powa !
Posté le 17-03-2010 à 09:37:13  profilanswer
 

je mettrais plutôt :

Code :
  1. ...
  2. !
  3. ip access-list standard Reseau_admin
  4. permit 172.20.3.0 0.0.255.255
  5. ip access-list standard Reseau_entreprise
  6. permit 172.20.1.0 0.0.255.255
  7. !
  8. ..


Code :
  1. ....
  2. !
  3. interface FastEthernet0/0
  4. ip address 172.20.3.254 255.255.254.0
  5. ip access-group Reseau_entreprise in
  6. ip nat inside
  7. ip virtual-reassembly
  8. duplex auto
  9. speed auto
  10. !
  11. interface FastEthernet0/1
  12. ip address 172.20.1.254 255.255.254.0
  13. ip access-group Reseau_admin in
  14. ip nat inside
  15. ip virtual-reassembly
  16. duplex auto
  17. speed auto
  18. ....


puisque tu travailles en 172.20.x.y, enfin bref comme blue2...
 
note : chuis pas sûr du code, j'ai manipulé 3 fois des ACL sur des switch, et 1 fois c'était tellement le brinz que le switch est reparti au fabricant, j'avais fusillé les 2 firmwires (le boot et l'actif) :whistle:


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
n°64937
dreamer18
CDLM
Posté le 17-03-2010 à 09:46:20  profilanswer
 

pour moi son ACL est bonne, je pense juste à problème de process concurrents entre les ACLs et le nat


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°64939
aymeric38
Posté le 17-03-2010 à 11:52:41  profilanswer
 

Bonjour,
 
Tu as inversé les adresses dans ton ACL.
 
Lorsque tu appliques ton ACL en "in" sur ton interface il filtre l'adresse source.
 
Aymeric

n°64940
aymeric38
Posté le 17-03-2010 à 11:53:23  profilanswer
 

La correction :
!
ip access-list standard Reseau_admin
 permit 172.20.1.0 0.0.0.255
ip access-list standard Reseau_entreprise
 permit 172.20.3.0 0.0.0.255
!

n°64942
aymeric38
Posté le 17-03-2010 à 11:58:56  profilanswer
 

Pour plus d'information je vous montre le debug :
Avec l'ACL que tu as mis au début en "IN" :
*Mar  1 00:17:56.127: ICMP: dst (172.20.1.1) administratively prohibited unreachable sent to 172.20.3.1


Message édité par aymeric38 le 17-03-2010 à 11:59:59
n°64943
hppp
Serveur@home
Posté le 17-03-2010 à 13:24:51  profilanswer
 

aymeric38 a écrit :

La correction :
!
ip access-list standard Reseau_admin
 permit 172.20.1.0 0.0.0.255
ip access-list standard Reseau_entreprise
 permit 172.20.3.0 0.0.0.255
!


 
Ouais c'est bien ça, sa marche, mais alors je doit mettre out à la place de in sur les interfaces pour filtrer tous se qui peut rentrer dans le réseau admin (172.20.1.0) ?
 
Car je veux que 172.20.1.0 et 172.20.4.0 est accès entre eux mais qu'il n'y ait pas d'autres réseaux.

n°64948
aymeric38
Posté le 17-03-2010 à 14:18:51  profilanswer
 

Tu peux le faire avec des ACL étendu sinon le plus simple c'est ça :
 
!
interface FastEthernet0/0
ip address 172.20.3.254 255.255.255.0
ip access-group Reseau_entreprise in
ip access-group Reseau_admin out
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.1.254 255.255.255.0
ip access-group Reseau_admin in
ip access-group Reseau_entreprise out
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
ip access-list standard Reseau_admin
 permit 172.20.1.0 0.0.0.255
ip access-list standard Reseau_entreprise
 permit 172.20.3.0 0.0.0.255
!
 
 
Il serait quand même plus correct de faire une ACL pour le "IN" et une pour le "OUT" pour chaque interface.
 
Aymeric

mood
Publicité
Posté le 17-03-2010 à 14:18:51  profilanswer
 

n°64961
hppp
Serveur@home
Posté le 17-03-2010 à 18:05:24  profilanswer
 

aymeric38 a écrit :

Tu peux le faire avec des ACL étendu sinon le plus simple c'est ça :
 
!
interface FastEthernet0/0
ip address 172.20.3.254 255.255.255.0
ip access-group Reseau_entreprise in
ip access-group Reseau_admin out
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.1.254 255.255.255.0
ip access-group Reseau_admin in
ip access-group Reseau_entreprise out
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
ip access-list standard Reseau_admin
 permit 172.20.1.0 0.0.0.255
ip access-list standard Reseau_entreprise
 permit 172.20.3.0 0.0.0.255
!
 
 
Il serait quand même plus correct de faire une ACL pour le "IN" et une pour le "OUT" pour chaque interface.
 
Aymeric


 
Mais en faites je pense que je vais le faire a l'endroit, je m'explique.
Au lieu de savoir qui a le droit d'aller sur cette interface je vais faire qui l'interface a le droit d'aller voire.
 
Quand on met ip nat inside sur l'interface fa 0/0, toutes les machines sont naté des leurs sorti de l'interface, donc sur les autres réseaux du routeur les machines voient l'ip du routeur non? si je veux que l'adresse source reste la même sur tous les réseaux il faut que je met mon ip nat inside sur l'interface atm0/0 non?
 
Une autre question : a quoi sert cette commande? ip nat inside source list 1 interface ATM0/0.1 overload
 
Merci encore

n°64963
aymeric38
Posté le 17-03-2010 à 19:23:17  profilanswer
 

Attention ne confond pas inside/outside :
inside = ton LAN
outside : ton WAN
 
Le NAT fonctionne lorsque tu utilise une interface inside vers une outside, donc à l'extérieur on voir l'adresse du WAN du routeur. Par contre entre tes 2 réseaux inside il n'y a pas de translation d'adresse.
 
Par contre je comprend pas trop ton objectif, pourquoi vouloir garder la même adresse partout ?
 
Pour répondre à ta dernière question la commande overload permet l'utilisation d'interface inside multiple.


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Petit problème avec les ACL Nommées

 

Sujets relatifs
[AIDE] Demande d'information pour créer un petit serveur d'entrepriseproblème config carte WIC-ADSL routeur cisco 2k6
PROBLEME RESEAU INTERNET AVEC ROUTEUR-SWITCH-AP[CISCO] Problème Mac-looking switch 3750
Probleme pour install via PXEPROBLEME EXCHANGE
Problème Borne Wifi Cisco 1200Problème envoie mail
Problème avec le 802.1X 
Plus de sujets relatifs à : Petit problème avec les ACL Nommées


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR