The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Разграничение Технологической Сети., !*! Muzan, 27-Мрт-11, 20:49  [смотреть все]
Добрый вечер всем, опять без ваших мудрых советов не как.
Есть сеть внутри моей организации, поднято все VLAN-ми,  vlan 100, vlan 101, vlan 102, vlan 103, vlan 104 все это поднято на 6500 и от туда распределяется. vlan 100 это администраторы которые должны ходить везде, vlan 101 это  технар который должно  ходить толко на vlan 104, а vlan 102 и vlan 103 это комерсы у которых только должно  быть доступ в мир и к машине с ip 192.168.20.20 остальное должно  быть закрыт.
Много читал как все это сделать, но как то все криво идет, так что прошу содействие.
Буду благодарен !!!
  • Разграничение Технологической Сети., !*! stereoPANDA, 11:59 , 28-Мрт-11 (1)
    >[оверквотинг удален]
    > Есть сеть внутри моей организации, поднято все VLAN-ми,  vlan 100, vlan
    > 101, vlan 102, vlan 103, vlan 104 все это поднято на
    > 6500 и от туда распределяется. vlan 100 это администраторы которые должны
    > ходить везде, vlan 101 это  технар который должно  ходить
    > толко на vlan 104, а vlan 102 и vlan 103 это
    > комерсы у которых только должно  быть доступ в мир и
    > к машине с ip 192.168.20.20 остальное должно  быть закрыт.
    > Много читал как все это сделать, но как то все криво идет,
    > так что прошу содействие.
    > Буду благодарен !!!

    Нужно использовать ACL.
    http://www.cisco.com/en/US/products/sw/secursw/ps1018/produc...
    пробовали?

    • Разграничение Технологической Сети., !*! Muzan, 15:09 , 28-Мрт-11 (2)
      stereoPANDA спасибо за ссылку, не получается думаю мозг скоро лопнет  )))
      вот конфиги может по нему кто нить сможет помочь

      interface Vlan100
      description User_VLAN
      ip address 10.100.3.2 255.255.255.0
      ip access-group INTERNET in
      ip helper-address 10.100.90.30
      standby 2 ip 10.100.3.1
      standby 2 timers msec 200 msec 750
      standby 2 priority 109
      standby 2 preempt
      standby 2 authentication GSS_pass
      !

      ip access-list extended INTERNET
      permit ip host 10.100.10.101 any
      permit ip host 10.100.10.102 any
      permit tcp 10.100.3.0 0.0.0.255 10.100.0.0 0.0.255.255 eq ftp
      permit tcp 10.100.3.0 0.0.0.255 10.100.0.0 0.0.255.255 eq ftp-data
      permit tcp 10.100.3.0 0.0.0.255 10.100.0.0 0.0.255.255 eq www
      permit tcp 10.100.3.0 0.0.0.255 10.200.100.0 0.0.0.255 eq www
      permit tcp 10.100.3.0 0.0.0.255 10.120.100.0 0.0.0.255 eq www
      deny   tcp any any eq www
      deny   tcp any any eq ftp
      deny   tcp any any eq ftp-data
      permit ip any any


      router ospf 100
      router-id 10.100.100.1
      log-adjacency-changes
      nsf
      passive-interface default
      no passive-interface Vlan500
      no passive-interface Vlan600
      no passive-interface Vlan700
      no passive-interface Vlan800
      no passive-interface GigabitEthernet5/1
      no passive-interface GigabitEthernet6/2
      network 10.100.2.0 0.0.0.255 area 0.0.0.0
      network 10.100.3.0 0.0.0.255 area 0.0.0.0

      вот таким же способом у меня подняты другие подсети VLAN-ом, раньше не стоял вопрос чтоб сети не ходили друг к другу, ща вот поставили вопрос чтоб разграничить сеть между собой, хосты 10.100.10.101 и 102 это те хости которым дано доступ в мир список длинный, но это сокращено. В OSPF список длинный, может есть возможность при помощи OSPF разграничить??? ну мне без ризницы главное чтоб разграничить, но чтоб все хосты могли ходить к серверам с адресами 10.100.20.20/32 10.100.19.19/32        




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру