ho un problema con le access-list: vorrei inibire l'accesso da parte di un sever a 2 vlan, escluso l'host A, che fa parte della VLAN1.
Inoltre voglio che il server risponda alle richieste HTTP che arrivano da fuori.
Il tutto con un cisco 877w.
Diciamo che ho capito a grandi linee cosa bisogna fare, la mia config nei dettagli è questa (vlan4 è dove sta il server):
Codice: Seleziona tutto
interface FastEthernet3
switchport access vlan 4
!
interface Vlan1
description internal Vlan
no ip address
ip inspect lyraToVLAN1 in
ip tcp adjust-mss 1452
bridge-group 1
!
interface Vlan3
description guest wireless Vlan
no ip address
ip access-group 130 in
ip tcp adjust-mss 1452
bridge-group 3
!
interface Vlan4
description lyra's Vlan
ip address 192.168.4.221 255.255.255.0
ip access-group 141 out
ip verify unicast reverse-path 140
ip nat inside
ip virtual-reassembly
rate-limit output access-group 140 16000 8000 8000 conform-action continue exceed-action drop
ip tcp adjust-mss 1452
!
interface Dialer0
ip address negotiated
ip access-group 101 in
ip mtu 1492
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication pap chap callin
ppp chap hostname benvenuto
ppp chap password 7 0209174B02120A
!
ip nat translation tcp-timeout 3600
ip nat translation udp-timeout 1200
ip nat translation finrst-timeout 300
ip nat translation syn-timeout 120
ip nat translation dns-timeout 300
ip nat translation icmp-timeout 120
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.4.10 80 interface Dialer0 80
ip nat inside source static tcp 192.168.4.10 4222 interface Dialer0 4222
ip nat inside source static tcp 192.168.0.10 9889 interface Dialer0 9889
ip nat inside source static udp 192.168.0.10 9898 interface Dialer0 9898
ip nat inside source static tcp 192.168.0.6 8998 interface Dialer0 8998
ip nat inside source static udp 192.168.0.6 8989 interface Dialer0 8989
!
!
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.255
access-list 101 permit tcp any any eq 22 log
access-list 101 permit tcp any any eq 4222 log
access-list 101 deny tcp any any eq telnet
access-list 101 permit ip any any
access-list 140 permit tcp any any eq www
access-list 140 permit tcp any any eq 4222
access-list 140 permit icmp any any
access-list 141 permit tcp any host 192.168.0.10 eq 4222
access-list 141 permit tcp any host 192.168.0.10 eq www
access-list 141 deny ip any 192.168.0.0 0.0.0.255
access-list 141 deny ip any 192.168.3.0 0.0.0.255
access-list 141 permit ip any any
L'access-list che mi da problemi è la 141.
Da quello che ho capito, avendola applicata sull'interfaccia vlan4 come 'out', dovrebbe matchare con tutto il traffico in uscita dalla vlan4, ma guardando i log vedo che tutto il traffico che esce verso la subnet 192.168.0.0 o 192.168.3.0 matcha con l'ultima regola dell'acl, ovvero access-list 141 permit ip any any.
La mia idea ovviamente, era che dovesse fermarsi prima, dove c'è il deny.
Le prime regole della 141 sono per permettere la comunicazione con l'unico host della vlan1 a cui è concessa.
Sapete dirmi dove sbaglio?
Manuel
[EDIT]: anche se mi viene qualche dubbio sull'efficacia di applicare le acl sulle vlan... ma dove le posso applicare? sulle fastethernet non posso.