1 votes

Cisco ACL ne s'applique pas

Il s'agit probablement de quelque chose d'extrêmement simple mais j'exécute le code suivant pour bloquer l'utilisation du port 80 sur l'ip 192.168.1.50 et cela ne semble pas fonctionner. L'interface est correcte et j'utilise un routeur Cisco 2820. Voici le code que j'ai utilisé :

(config) access-list 101 deny tcp any host 192.168.1.50 eq 80
(config) access-list 101 permit ip any any
(config-if) ip access-group 101 in
(config-if) ip access-group 101 out

Des idées ?

0 votes

Est-ce que l'interface sur laquelle vous appliquez cela est un vlan ou un port physique ? Et est-ce un port commuté ou routé ? Et où se trouve le périphérique 192.168.1.50 par rapport au sous-réseau de l'interface ?

0 votes

Il s'agit d'un port physique réel et non d'un vlan. Il s'agit également d'un port routé. Le périphérique va d'abord vers un commutateur 3500XL puis vers le routeur 2820 sur lequel se trouve l'ACL.

0 votes

Où est 192.168.1.50 ?

3voto

Shane Madden Points 112034

Je suppose que 192.168.1.50 est un périphérique local, et que vous essayez de l'empêcher de se connecter à Internet sur le port 80 ?

Si c'est le cas, alors votre LCA est un peu à l'envers ; essayez ceci :

access-list 101 deny tcp host 192.168.1.50 gt 1023 any eq 80

Y el in est le seul dont vous aurez besoin :

ip access-group 101 in

0 votes

Que fait exactement le gt 1023 ?

0 votes

Ports sources supérieurs à 1023. Voir aquí . Si vous essayez de bloquer les connexions au port 80 sur tous les appareils, lorsque la connexion provient de 192.168.1.50, c'est ce que vous voulez.

0 votes

C'était vraiment génial et cela m'a beaucoup aidé, merci beaucoup pour votre article.

0voto

propane Points 1

La raison en est que vous ne pouvez l'appliquer qu'en IN ou en OUT, pas les deux en même temps ;).

1 votes

Cela n'a pas de sens de l'appliquer in et out mais ça va marcher.

0 votes

Vous pouvez certainement appliquer une seule ACL à la fois en entrée et en sortie. Je l'ai fait plusieurs fois. Certes, principalement pour des ACL de "suivi" (avec des instructions "ip permit" spécifiques pour ce qui m'intéresse, en terminant par un "ip permit any any" général).

0voto

Boris Terzic Points 6148

Puis-je suggérer deux ACL ?

Refuser le trafic entrant dans le routeur de n'importe où, destiné à 192.168.1.50 sur le port 80 :

(config) access-list 101 deny tcp any host 192.168.1.50 eq 80
(config-if) ip access-group 101 in

Autorisez tout trafic sortant du routeur, de n'importe où vers n'importe où :

(config) access-list 102 permit ip any any
(config-if) ip access-group 102 out

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X