<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Помогите с ACL на IOS XE</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/2297.html</link>
    <description>Lj,hsq ltym? xj pf yf&#091;&lt;br&gt;&lt;br&gt;Задача непосильно сложная для чайника, т.е. меня. Нужно взять роутер, воткнуть один провод от провайдера с интернетом (Gi0/0/1), второй шнурок от локальной сети (Gi0/0/2/) в свитч и далее по компам. Вооот. Настроился интернет и нат и даже есть интернет на компах. А нужно еще немного, ACL.&lt;br&gt;&lt;br&gt;Такие ACL:&lt;br&gt;Чтобы из интернета на интерфейсе (Gi0/0/1) был открыт ssh и tcp/1883 для адреса 1.1.1.1/32. Всё.&lt;br&gt;А для компов остался интернет по ACL permit 80 443.&lt;br&gt;&lt;br&gt;Короче не знаю куда что уже повесить. &lt;br&gt;Создал ACL для внешнего интерфейса:&lt;br&gt;&#091;code&#093;ip access-list extended gi1&lt;br&gt;permit tcp host 1.1.1.1 host ip.Gi0.0.1 eq 22&lt;br&gt;permit tcp host 1.1.1.1 host ip.Gi0.0.1 eq 1883&lt;br&gt;deny tcp any any&lt;br&gt;deny ip any any&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;Применяю его на внешний интерфейс, правила работают, за исключением того, что я запретил доступ из локалки (deny tcp any any). Но где его разрешить, не понятно. Создам я другой acl и его надо применить на каком интерфейсе и в какую сторону?&lt;br&gt;</description>

<item>
    <title>Помогите с ACL на IOS XE (ShyLion)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/2297.html#1</link>
    <pubDate>Tue, 22 May 2018 05:01:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt; адреса 1.1.1.1/32. Всё.&lt;br&gt;&lt;br&gt;Коллега, вы указываете сферический в вакууме IP адрес и непонятно где он в вашей сети и в ней ли вообще.&lt;br&gt;&lt;br&gt;Кроме того, фильтровать аксес-листами на IOS не модно уже сто лет как. Модно использовать стейтфул фаервол Zone-Based Firewall, до него раньше был ip inspect.&lt;br&gt;&lt;br&gt;Вот для затравки рыба:&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;ip inspect log drop-pkt&lt;br&gt;zone security LAN&lt;br&gt;zone security INET&lt;br&gt;&lt;br&gt;object-group service IPSEC &lt;br&gt; esp&lt;br&gt; ahp&lt;br&gt; udp eq isakmp&lt;br&gt; udp eq non500-isakmp&lt;br&gt; gre&lt;br&gt;&lt;br&gt;object-group service good_ICMP&lt;br&gt; icmp echo&lt;br&gt; icmp echo-reply&lt;br&gt; icmp parameter-problem&lt;br&gt; icmp unreachable&lt;br&gt; icmp source-quench&lt;br&gt; icmp traceroute&lt;br&gt; icmp time-exceeded&lt;br&gt;&lt;br&gt;ip access-list extended zbfc_ICMP&lt;br&gt; permit object-group good_ICMP any any&lt;br&gt;&lt;br&gt;class-map type inspect match-any zbfc_ICMP&lt;br&gt; match access-group name zbfc_ICMP&lt;br&gt;&lt;br&gt;ip access-list extended zbfc_IPSEC&lt;br&gt; permit object-group IPSEC any any&lt;br&gt;&lt;br&gt;&lt;br&gt;class-map type inspect match-any zbfc_IPSEC&lt;br&gt; match access-group name zbfc_IPSEC&lt;br&gt;&lt;br&gt;class-map type inspect match-any zbfc_INET_IN_SELF</description>
</item>

</channel>
</rss>
