Ситуация проста как два пальца.
Есть две подсети:
Главная сеть 192.168.0.0 /24
Сеть филиала 192.168.1.0 /24 (подключается через vpn подключение)
Банальный access list :
ip access-list extended LIST
deny tcp any 192.168.0.0 0.0.0.255 eq 135
deny tcp any 192.168.0.0 0.0.0.255 eq 445
deny udp any 192.168.0.0 0.0.0.255 eq 445
permit ip any any
который применяется к каждому порту на свитче с2960 (ip access-group LIST in)
Если внимательно посмотреть на правила аксеслиста, то можно заметить что они применимы только для подсети 192.168.0.0 /24 Рисовать еще 3 таких же правила для 192.168.1.0 /24 - не хочу. Это банально некрасиво.
В моем внутреннем мире две подсети 192.168.0.0 /24 и 192.168.1.0 /24 можно легко представить в виде одной подсети 192.168.0.0 /23
тогда аксесслист должен быть таким
ip access-list extended LIST
deny tcp any 192.168.0.0 0.0.1.255 eq 135
deny tcp any 192.168.0.0 0.0.1.255 eq 445
deny udp any 192.168.0.0 0.0.1.255 eq 445
permit ip any any
Но второй лист работает точно так же как и первый.
Он не хочет блокировать пакеты которые отправляются в сеть 192.168.1.0 /24
ЧЯДНТ ?
Ответ на:
комментарий
от Nao
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Проброс портов Cisco ASA 5505 (2023)
- Форум Тунель SSH через роутер Cisco 181x (2012)
- Форум маршрутизация двух подсетей (2015)
- Форум Опять IPTABLES?!!! (2008)
- Форум cisco 881 nat, не работает gre (2011)
- Форум Выручайте! Наболевший вопрос с портом 443 (2003)
- Форум Файл не до конца flush'ится после close и flush (2012)
- Форум Cisco ASA проброс порта (2018)
- Форум Выручайте! Наболевший вопрос с портом 443 (2003)
- Форум WCCP Cisco Squid и IPtables (2020)