Jump to content
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

interface ether0

 

ip access-group 100 in

 

Access-list 100 permit icmp any 192.168.0.1 echo-reply

Access-list 100 deny icmp any 192.168.0.1

Access-list 100 permit ip any any

 

das sollte so reichen.

 

 

mfg mtf

Geschrieben

int vlan 1 ist klar

 

trotzdem funktioniert die conif von mtf nicht!

 

das netz 192.168.0.0 darf folgendes netz nicht anpingen 192.168.1.0... hab s mit folgendem befehl probiert:

 

Access-list 100 deny icmp 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 echo-reply

Access-list 100 permit icmp any any

Access-list 100 permit ip any any

 

 

wieso muss den das "ip" auch freigegeben werden?

Geschrieben

... jede acl hat am Ende ein implizites "deny ip any any" ... sonst würde der gesamte IP-Verkehr blockiert.

 

... normale ACLs funktionieren aber nur auf einem Layer3-Interface. Die Lösung aus Beitrag 4 wäre also eine für Router.

Wenn Du ACLs innerhalb eines VLANs einsetzen wills - ein Host soll z.B. nicht die Management-IP des switches pingen dürfen - müstest Du eh VACLs einsetzen (VLAN-ACLs). z.B. CP-Buch zu BCMSN Kapitel 20.

 

Oder wie von Cisco empfohlen das Management-VLAN von den anderen Netzten/VLANs trennen.

 

Gruss

Robert

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...