Chặn các vlan thông nhau nhưng vẫn cho ra net

LAB VỀ CHẶN CÁC VLAN SANG NHAU NHƯNG VẪN CHO RA NET

Ta cần cấm PC ở vlan 10 và 20 thông sang vlan 30

Sau đó vẫn cho cả 3 vlan này thông ra được internet (ping được 200.200.200.2)

Cấu hình: Ta tạo các vlan và đặt IP, sau đó dùng ACL để chặn mở theo yêu cầu

Tạo vlan và đặt IP:

SW_LAN:

vlan 10,20,30

!

interface Ethernet0/0

 switchport access vlan 20

 switchport mode access

!

interface Ethernet0/1

 switchport access vlan 30

 switchport mode access

!

interface Ethernet0/2

 switchport access vlan 10

 switchport mode access

!

interface Ethernet0/3 ##Nối lên coreswitch

 switchport trunk allowed vlan 10,20,30

 switchport trunk encapsulation dot1q

 switchport mode trunk

Core_Sw:

vlan 10,20,30

!

interface Ethernet0/0##Nối xuống sw_LAN

 switchport trunk allowed vlan 10,20,30

 switchport trunk encapsulation dot1q

 switchport mode trunk

!

interface Ethernet0/1##Nối sang server net

 no switchport

 ip address 200.200.200.1 255.255.255.0

!

interface Vlan10

 ip address 192.168.10.1 255.255.255.0

no shutdown

!

interface Vlan20

 ip address 192.168.20.1 255.255.255.0

no shutdown

!

interface Vlan30

 ip address 192.168.30.1 255.255.255.0

no shutdown

Sau khi cấu hình xong, ta ping thử từ các Vlan sang nhau thấy OK

 Vlan 10 sang 30

Vlan 20 sang 30

Sau đó ta tạo ACL để chặn thông sang nhau:

Core_sw:

#######Tạo ACL########

ip access-list extended deny_10_20_to_30

 deny   ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

 deny   ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

 permit ip any any

#######Apply vào interface vlan 30 chiều out########

interface Vlan30

 ip access-group deny_10_20_to_30 out

 

Bạn cũng có thể apply vào chiều in của int vlan 10,20 nhưng phải làm 2 lần ở 2 interface

Sau đó thử ping lại vlan 10, 20 sang vlan 30 thì đã bị cấm

Ta có thể show ip access-list trên coresw để thấy đã drop gói tin

Ping ra net OK

Bài viết cùng danh mục