Hallo! Mijn situatie is als volgt. Ik heb een cisco 1841 router met een aantal interfaces. Door deze interfaces als vlans te configureren kan ik iedere switchport als een apart netwerk gaan gebruiken. Nu wil ik tussen 2 bepaalde vlans verkeer gaan blokkeren.
Situatie:
Ik heb een vlan poort naar een dmz, en een vlan poort naar het kantoorlan. Ik wil dat vanuit het kantoorlan iedereen de dmz in kan komen, maar dat vanuit de dmz geen connecties opgezet kunnen worden naar het kantoorlan.
Op dit moment, heeft de interface van het kantoorlan geen access-list.
interface Vlan5
description kantoorLAN
ip address 192.168.1.254 255.255.255.0
!
De interface van de DMZ wel:
!
interface Vlan2
ip address 192.168.2.254 255.255.255.0
ip access-group 102 in
!
De access-list 102 ziet er als volgt uit:
access-list 102 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 102 permit ip any any
access-list 102 permit icmp any any
!
Wanneer je dit zo op een cisco pix firewall configureerd, is het wel mogelijk vanuit kantoorlan naar dmz te gaan maar andersom niet. Op deze router echter, niet. Ik heb voor de test eens de volgende acces-list geconfigureerd:
access-list 102 permit ip 192.168.1.1 0.0.0.0 192.168.2.5 0.0.0.0
access-list 102 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 102 permit ip any any
access-list 102 permit icmp any any
Het vreemde is dat ik nu vanuit het kantoorlan vanuit server 192.168.2.5 wel de server 192.168.1.1 kan benaderen. Op een pix als je incoming traffic op interface vlan2 blokkeerd naar het kantoorlan, maar op het kantoorlan sta je dit verkeer wel uitgaand toe naar de dmz toe, dan wordt het wel doorgelaten. de sessies kunnen dan wel geinitieerd worden vanuit het kantoorlan.
Graag uw expertise
Situatie:
Ik heb een vlan poort naar een dmz, en een vlan poort naar het kantoorlan. Ik wil dat vanuit het kantoorlan iedereen de dmz in kan komen, maar dat vanuit de dmz geen connecties opgezet kunnen worden naar het kantoorlan.
Op dit moment, heeft de interface van het kantoorlan geen access-list.
interface Vlan5
description kantoorLAN
ip address 192.168.1.254 255.255.255.0
!
De interface van de DMZ wel:
!
interface Vlan2
ip address 192.168.2.254 255.255.255.0
ip access-group 102 in
!
De access-list 102 ziet er als volgt uit:
access-list 102 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 102 permit ip any any
access-list 102 permit icmp any any
!
Wanneer je dit zo op een cisco pix firewall configureerd, is het wel mogelijk vanuit kantoorlan naar dmz te gaan maar andersom niet. Op deze router echter, niet. Ik heb voor de test eens de volgende acces-list geconfigureerd:
access-list 102 permit ip 192.168.1.1 0.0.0.0 192.168.2.5 0.0.0.0
access-list 102 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 102 permit ip any any
access-list 102 permit icmp any any
Het vreemde is dat ik nu vanuit het kantoorlan vanuit server 192.168.2.5 wel de server 192.168.1.1 kan benaderen. Op een pix als je incoming traffic op interface vlan2 blokkeerd naar het kantoorlan, maar op het kantoorlan sta je dit verkeer wel uitgaand toe naar de dmz toe, dan wordt het wel doorgelaten. de sessies kunnen dan wel geinitieerd worden vanuit het kantoorlan.
Graag uw expertise