Toon posts:

CCNA2 Extended ACL werkt niet

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo iedereen,

Ik heb met Boson netsim een netwerkje gemaakt met 2 routers. Achter elke router is er zit een een subnet met een deel pc's. Mijn indeling:

172.1.0.0/28 (=255.255.255.240), er zijn nog 4 bits over dus in elk subnet kunnen 14 bruikbare hosts.

Voor het netwerkje achter, laten we zeggen, router0 heb ik het 7de subnet uitgekozen: 172.1.0.112(=netwerk adres), en het host range gaat van 172.1.0.113 tot 172.1.0.0.126. Via IGRP loopt alles gesmeerd en de pc's kunnen het andere subnetwerk bereiken.

Cisco verdeeld graag zijn subnets in een lower en higher gedeelte: daarvoor wordt 112 omgezet in het binair: 01110000. Het lower gedeelte loopt dan van 0000 (laatste 4 bits kunnen wegens het masker veranderen) tot 0111, dus van 112 tot 119. Het andere gedeelde loopt van 1000 tot 1111, dus van 120 tot 127.

Tot zover kan ik de opgave goed volgen :) Nu vragen ze een extended ACL om het lagere gedeelde (172.1.0.112 tot 172.1.0.1.119) te verhinderen het andere subnet te bereiken.

Deze 2 ACL's heb ik al geprobeerd:

access-list 101 deny ip 172.1.0.0 0.0.0.127 any
access-list 101 permit ip any any

access-list 102 deny ip 172.1.0.112 0.0.0.127 any
access-list 102 permit ip any any

edit: deze ACL zet ik aan de IN van de fastethernet interface van router0! (zo kort mogelijk bij de bron)

Voor de rest kan ik niets bedenken dat nog kan, hopelijk kan iemand er meer van als mij!

[ Voor 6% gewijzigd door Verwijderd op 27-05-2006 21:41 ]


  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 06-04 07:19
Verwijderd schreef op zaterdag 27 mei 2006 @ 21:39:
Hallo iedereen,

Ik heb met Boson netsim een netwerkje gemaakt met 2 routers. Achter elke router is er zit een een subnet met een deel pc's. Mijn indeling:

172.1.0.0/28 (=255.255.255.240), er zijn nog 4 bits over dus in elk subnet kunnen 14 bruikbare hosts.

Voor het netwerkje achter, laten we zeggen, router0 heb ik het 7de subnet uitgekozen: 172.1.0.112(=netwerk adres), en het host range gaat van 172.1.0.113 tot 172.1.0.0.126. Via IGRP loopt alles gesmeerd en de pc's kunnen het andere subnetwerk bereiken.

Cisco verdeeld graag zijn subnets in een lower en higher gedeelte: daarvoor wordt 112 omgezet in het binair: 01110000. Het lower gedeelte loopt dan van 0000 (laatste 4 bits kunnen wegens het masker veranderen) tot 0111, dus van 112 tot 119. Het andere gedeelde loopt van 1000 tot 1111, dus van 120 tot 127.

Tot zover kan ik de opgave goed volgen :) Nu vragen ze een extended ACL om het lagere gedeelde (172.1.0.112 tot 172.1.0.1.119) te verhinderen het andere subnet te bereiken.

Deze 2 ACL's heb ik al geprobeerd:

access-list 101 deny ip 172.1.0.0 0.0.0.127 any
access-list 101 permit ip any any

access-list 102 deny ip 172.1.0.112 0.0.0.127 any
access-list 102 permit ip any any

edit: deze ACL zet ik aan de IN van de fastethernet interface van router0! (zo kort mogelijk bij de bron)

Voor de rest kan ik niets bedenken dat nog kan, hopelijk kan iemand er meer van als mij!
Dus het gaat om dit netwerk waar je 'denies' op wilt zetten ?
172.1.0.0/28 (=255.255.255.240)
Dan moet de ACL 172.1.0.0 0.0.0.15 zijn en niet 127
Daarmee block je 172.1.0.0/25
Dat moet overigens ook werken want /28 is natuurlijk een gedeelte van de /25

Verwijderd

Topicstarter
kevertje1977 schreef op zondag 28 mei 2006 @ 11:30:
[...]


Dus het gaat om dit netwerk waar je 'denies' op wilt zetten ?
172.1.0.0/28 (=255.255.255.240)
Dan moet de ACL 172.1.0.0 0.0.0.15 zijn en niet 127
Daarmee block je 172.1.0.0/25
Dat moet overigens ook werken want /28 is natuurlijk een gedeelte van de /25
Jep het gaat om dat netwerk maar ik wil het lower gedeelde van het 7de subnet blokken (of eventueel het higher gedeelte toelaten, dit komt ongeveer op het zelfde neer)

Het netwerk adres van dit subnet is: 172.1.0.112. hosts gaan van .113 tot .126. Ik wil de hosts vanaf 172.1.0.113 tot 172.1.0.119 blokkeren (dit is het lower gedeelde van dit subnet). Het higher gedeelte van .120 tot .126 wil ik doorlaten.

Ik ga dadelijk eens bekijken wat je voorstelt. Hopelijk heb ik het duidelijk genoeg uit de doeken gedaan :)

edit: van dit ben ik ongeveer zeker het moet access-list 113 deny ip 172.1.0.112 ?.?.?.? any zijn

Eindelijk gevonden: Netsim MOEST elke keer gereload worden om betrouwbare resultaten te tonen. Het wildcardmasker was trouwens 0.0.0.7 :-)

Het wildcard mask vinden lukt me nog steeds niet (maar we geven nog niet op :) )

[ Voor 21% gewijzigd door Verwijderd op 28-05-2006 16:06 ]