• Forum
      /  
    Internet
      /  
    Netværk
  • 07-11-2012 · 08:23 1929 visninger 18 svar
  • Denne tråd er over 6 måneder gammel

    Er du sikker på, at du har noget relevant at tilføje?

  • 2 forskellige netværk kan pinge hinanden!?

    Af Mini_tim Ny på siden
Hej alle sammen.

Jeg sidder og roder rundt i Packet Tracer og har 2 spørgsmål:

1)Hvorfor kan mine hosts fra VLAN 2 pinge hosts fra VLAN 3? Og hvordan kan jeg slå det fra, således de 2 VLANS har intet tilfældes, udover en router som tildeler dem IP(DHCP)? Jeg vil gerne have, de ikke pinger hinanden, fordi så vidt jeg ved, så indikere det sikkerhedsbrist, hvis jeg gerne vil have der ikke er kommunikation mellem VLANs.

VLAN 1 netværk: 10.10.10.0 /27.
VLAN 2 netværk: 172.16.1.0 /25.

2)Jeg har en router og 3 serverer og er koblet direkte til routerens interfaces. Hvorfor i alverden kan de pinge hinanden, når de kører på hver deres netværk?

De har følgende IP adresser:

Server 1: 192.168.90.1 /24
Server 2: 192.168.80.1 /24
Server 3: 192.168.70.1 /24

Jeg legede lidt med RIP på routeren - de netværk som jeg havde angivet, har jeg fjernet igen. Fordi RIP muliggjorde, at jeg kunne kommunikere tværs netværk, derved kunne serverne kontakte hinanden. Ved slet ikke om det er årsagen, men min nybegynder teori.

Tak for hjælpen.:)

Juniorbruger
07-11-2012 08:29
Måske et dumt spørgsmål, er de koblet på internettet, gennem en anden router måske?
Juniorbruger
07-11-2012 08:32
men ellers gå ind og sikkre dig at ICMP echo requests er disabled
Ny på siden
07-11-2012 08:32
#1 Ja, der er en anden interface, som er koblet til modem og som er koblet til skyen(der skal simulere WAN).

Og jeg benytter mig af 2 routere(de er koblet til hinanden via serial), den ene har VLANS kørende, den anden har serverene. Men jeg kan også pinge fra min hosts der tilhører VLAN 2 f.eks. til en server. Intet problem.
Bruger Aspirant
07-11-2012 08:40
Skal også siges, mine switches kører VTP server/client.

VTP server switch har trunket 6 porte til 6 individuel switches der kører client(hvor mine hosts er koblet). Aner ikke om det er årsagen til, mine VLANS kan pinge(eller se) hinanden.
Semibruger
07-11-2012 09:02
hvis de er på samme netværk, privat, under en router et eller andet sted, gir det da menning de kan pinge hinanden... jeg misforstår måske dit setup
Bruger Aspirant
07-11-2012 09:06
#5 Men er det ikke meningen med VLAN, at de kører seperat ift. hinanden, selvom der er en router koblet til? Det er jo smart, hvis du ikke vil have sælgerne skal have kontakt til netværket hvor it-folk sidder f.eks. Og det er jo snyd at droppe ICMP pakkerne jo, løser ikke problemet.:(
Semibruger
07-11-2012 09:10
Ja, det er rigtig nok. Men de har jo ikke "permitions" bare fordi de kan ping dem. det er nogle helt andre lag(OSI) du arbejder på der.
Monsterbruger
07-11-2012 09:10
Da routeren er fysisk forbundet til begge netværk kender den også til dem begge. Derfor vil den route trafik mellem dem. Du kan forhindre dette ved at bruge access lister....
Bruger Aspirant
07-11-2012 09:18
#7 Ah, ja ok.:)

#8 Det giver mere mening nu. Bare for at tydeliggøre mit setup, så er VLAN 2 koblet til FA 0/0.2 og VLAN 3 til FA 0/0.3.

Har du noget jeg kan læse på mht. ACL? Hvad er det jeg skal filtrer fra?
Tux

#10

Elite Nørd
07-11-2012 09:33
Det er routing protokollen du skal kigge på.
Hvis du bruger RIP, skal du fjerne routing imellem dem.

router rip remove "bla bla kan ikke huske syntax"
Bruger Aspirant
07-11-2012 09:34
#10 Jeg har allerede fjernet RIP. Som sagt, jeg har kørt med RIP, så valgte jeg at droppe det. Det virker somom routeren husker noget.
Dac

#12

Ultrabruger
07-11-2012 09:59
Her er et eksempel på en extended ACL:

Computer på R1 (192.168.11.10) netværket skal udelukkes fra (192.168.20.254) - Server.

R1#access-l (199) (deny)(tcp – protocol) (host) (192.168.11.10) (host) 192.168.20.254 eq www

R1#interface fa0/1

R1#ip access-group in

R1#access-l (199) (permit) (ip) (any) (any)
Dac

#13

Ultrabruger
07-11-2012 10:00
#11 så snart du har lavet router-on-a-stick, skal du lave ACL'er, for det er nemmelig router-on-a-stick, som gør at de kan snakke sammen. Til #12 - Dem der er sat i parentes, er bare noget jeg har gjort for mig selv, så jeg ved hvilke parameter man kan lave. (Ved (tcp - protocol), skal der kun stå tcp selvfølgelig) :)
Bruger Aspirant
07-11-2012 10:42
GumpDK og Dac - bravo! Rigtig flot gået.

#13 Det er godt set, benytter mig nemlig af router on a stick. Løsningen var ACL's.

Tak for det drenge, i har lige sparet mig en pak smøger pga. stress.:D

Til dem som har samme problem, vil jeg anbefale denne video:
http://www.youtube.com/watch?v=OE5p...
Dac

#15

Ultrabruger
07-11-2012 12:17
#14 Det var skam så lidt, godt man kunne hjælpe :)
Bruger Aspirant
07-11-2012 12:34
#15 Jeg har et andet spørgsmål og har brug for din hjælp.

Jeg er i gang med at sætte DMZ op. Tricket er, at mine hosts skal direkte have adgang til web-serveren, uden at gå på nettet og komme udefra.

Såvidt jeg har forstået, så skal jeg static forwarde mine pakker.

Netværket til mine hosts hedder:
Net1: 172.16.1.0/25
Net2: 10.0.0.0/27

Min servers ip hedder 192.168.90.2/30 og gatewayen hedder 192.168.90.1/30

Hvilken kommando kan jeg bruge?

Jeg gætter på det nogenlunde skal se sådan ud:
172.16.1.0/via 192.168.90.1 for Net1. Men jeg ved sgu ikke om det er rigtigt og jeg kan umiddelbart ikke teste funktionen i Packet Tracer.

Igen, tak på forhånd.
Semi Nørd
07-11-2012 13:48
Den er ikke helt rigtig angående static-routing:

172.16.1.0/via 192.168.90.0

Dejligt at se en der forsøger sig med netværk :)
Bruger Aspirant
07-11-2012 13:54
#17 Vil det så sige, at mine brugere besøger web-serveren uden at de går på nettet?

Hvordan man kan man teste sådan noget? Kan jeg f.eks. bruge en kommando fra min klient og se at der er hul igennem til web-serveren uden internet?

Og tak for rettelsen.:)
Bruger påkrævet
En bruger er påkrævet for at oprette svar på Hardwareonline.dk
Du kan oprette en bruger her eller logge ind her

Log ind for at få flere funktioner