The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Контроль исходящего трафика на физических портах Catalyst-ов"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Контроль исходящего трафика на физических портах Catalyst-ов"  
Сообщение от ON email on 27-Янв-06, 14:40 
Есть ли среди коммутаторов Cisco Catalyst модели поддерживающие
подобный синтаксис:

cat3560(config)#int fa0/1
cat3560(config-if)#ip access-group 2233 out
                                                               ^
% Invalid input detected at '^' marker.

На WS-C2950T-24-EI и WS-C3560-24TS-S на физических интерфейсах
поддерживается только контроль входящего траффика:(

cat3560(config-if)#ip access-group 2233 ?
  in  inbound packets

Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Контроль исходящего трафика на физических портах Catalyst-ов"  
Сообщение от е on 27-Янв-06, 15:07 
>Есть ли среди коммутаторов Cisco Catalyst модели поддерживающие
>подобный синтаксис:
>
>cat3560(config)#int fa0/1
>cat3560(config-if)#ip access-group 2233 out

>
>На WS-C2950T-24-EI и WS-C3560-24TS-S на физических интерфейсах
>поддерживается только контроль входящего траффика:(
>
>cat3560(config-if)#ip access-group 2233 ?
>  in  inbound packets


А чем не устраивает прописать ACL на вход и выход влану?

Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Контроль исходящего трафика на физических портах Catalyst-ов"  
Сообщение от ON email on 27-Янв-06, 17:46 
>
>А чем не устраивает прописать ACL на вход и выход влану?

  Прописал тест на WS-C3560-24TS-S:
!
interface Vlan1
ip address 192.168.0.245 255.255.255.0
ip access-group 101 in
ip access-group 102 out
!
ip classless
!
access-list 101 permit ip host 192.168.0.100 host 192.168.0.245
access-list 101 permit ip host 192.168.0.245 host 192.168.0.100
access-list 101 deny ip any any

access-list 102 permit ip host 192.168.0.100 host 192.168.0.245
access-list 102 permit ip host 192.168.0.245 host 192.168.0.100
access-list 102 deny ip any any

Подскажите, почему не применяет эти правила, что-где ещё прописать?

Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Контроль исходящего трафика на физических портах Catalyst-ов"  
Сообщение от Сайко on 27-Янв-06, 18:08 
А что в итоге ты хочешь получить?
Если ограничить доступ на этот свитч, то просто закрой все ненужные сервисы(small udp/tcp services, http server и т.д.), а на line vty повесть ACL:

access-list 1 permit 192.168.0.100
!
line vty 0 4
access-class 1 in
line vty 5 15
access-class 1 in

Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Контроль исходящего трафика на физических портах Catalyst-ов"  
Сообщение от ON email on 27-Янв-06, 18:22 
>А что в итоге ты хочешь получить?

фаервол в центре сетки. 24 клиентских порта, два гигабитных серверных.
Клиенты ходят на определенные серверные адрес:порт. Всё замечательно файрволилось, но к паре-тройке клиентов нужен быть доступ от серваков.
как это реализовать на каталистах?

Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру