Accesso a Web server CISCO 877

Configurazioni per connettività ADSL, ISDN e switch per privati e piccole network

Moderatore: Federico.Lagni

Rispondi
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Salve a tutti, premetto che non sono un esperto CISCO ma ho acquistato un 877 proprio a titolo di studio per la mia rete casalinga. Ho configurato il router per poter navigare e fin qui nessun problema, ho poi cercato ti pubblicare un mio server web e ftp in modo che possa essere raggiungibile dall'esterno. A questo punto la complicazione. malgrado una settimana di tentativi e centinaia di articoli letti non sono riuscito a farlo andare. L'unica cosa che ho ottenuto e' la risposta del Router accessibile via web dall'esterno. Pubblico qui la mia configurazione magari qualcuno potra' dirmi dove ho sbagliato.

!!This is the running config of the router: 192.168.1.1
!----------------------------------------------------------------------------
!version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Cisco_877
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
logging buffered 51200 warnings
enable secret 5 $1$1U2g$TCd8GmlO5QV0Zv37773tf0
!
no aaa new-model
!
crypto pki trustpoint TP-self-signed-1438066238
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1438066238
revocation-check none
rsakeypair TP-self-signed-1438066238
!
!
crypto pki certificate chain TP-self-signed-1438066238
certificate self-signed 01
3082024E 308201B7 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31343338 30363632 3338301E 170D3130 30313131 31353236
31315A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 34333830
36363233 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100E733 7F4FA0DA 4A7819D7 F55265B5 4921D58C B619E781 A6229382 A40EB6D6
DF0EA68C E016178B F5C8E1A1 C9539167 193E9868 0FB62E80 1D8D286F CD4E6D8E
C1CBB281 EA3281CA A0E74C56 DECB8898 DC716A9D 2EE7B837 8866C602 31A92A57
BF278F77 0C951324 88232B9C 8BE245C4 D13F3CA9 1E0A56C1 5E763B22 6CAECB1F
D97B0203 010001A3 76307430 0F060355 1D130101 FF040530 030101FF 30210603
551D1104 1A301882 16436973 636F5F38 37372E74 616B6570 686F746F 2E697430
1F060355 1D230418 30168014 90D04E07 DFA6358D 87C7BD97 0A11E7ED 07B7345B
301D0603 551D0E04 16041490 D04E07DF A6358D87 C7BD970A 11E7ED07 B7345B30
0D06092A 864886F7 0D010104 05000381 810070A1 90739AB3 4B44BFE8 899D28D4
810C35F8 337F7E1E 9853492E 3766D99C 9F0743D9 C79527D5 0DE175D8 BC78223C
C37B4BB6 82A3CBFE 0B446D46 39860557 9656AF3D 330432F9 65858784 9FA06030
AC5AF81C 1089D9CE E115E4CA 2DA5BF64 FEB16EFE 423654FF F5B54228 D041F2A8
0709A810 685C882A 63B99A87 DFCF5A1E FB4F
quit
dot11 syslog
ip source-route
!
!
ip dhcp excluded-address 192.168.1.1
ip dhcp excluded-address 192.168.1.2
ip dhcp excluded-address 192.168.1.100
!
ip dhcp pool sdm-pool
import all
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 151.99.125.1 151.99.0.100
lease 0 2
!
!
ip cef
ip domain name takephoto.it
ip name-server 151.99.125.1
ip name-server 151.99.0.100
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
username XXXXXXXX privilege 15 secret 5 XXXXXXXXXXXX
!
!
!
archive
log config
hidekeys
!
!
!
class-map type inspect edonkey match-any sdm-app-edonkey
match file-transfer
match text-chat
match search-file-name
!
!
!
!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
description $ES_WAN$
pvc 8/35
pppoe-client dial-pool-number 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$FW_INSIDE$
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1412
!
interface Dialer0
description $FW_OUTSIDE$
ip address negotiated
ip mtu 1452
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap pap callin
ppp chap hostname aliceadsl
ppp chap password 0 aliceadsl
ppp pap sent-username aliceadsl password 0 aliceadsl
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer0
ip http server
ip http access-class 23
ip http authentication local
no ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.1.2 80 interface Dialer0 80
ip nat inside source static tcp 192.168.1.2 8500 interface Dialer0 8500
ip nat inside source static tcp 192.168.1.2 21 interface Dialer0 21
!
access-list 1 remark INSIDE_IF=vlan1
access-list 1 remark SDM_ACD Category=2
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 permit any
access-list 10 permit 192.168.1.0 0.0.0.255
dialer-list 1 protocol ip permit
no cdp run

!
!
!
!
!
control-plane
!
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end

===============================================

Ecco, questo e' quanto sono riuscito a fare ma malgrado la NAT statica non riesco a trovare l'errore. Spero in vostro sggerimento per uscire dalla nebbia..... grazie, Sante - iw0gz
Avatar utente
lazzaronetu
Cisco fan
Messaggi: 45
Iscritto il: gio 25 feb , 2010 3:52 pm

suppongo che il server web sia 192.168.1.2, allora bisogna verificare preliminarmente delle cose:

1) visto che hai aperto anche la porta 21 riesci a stabilire una connessione dall'esterno verso il 192.168.1.2 usando la porta 21 (ftp) ???

2) verifica che il tuo ISP non blocchi la porta 80 in entrata, se così fosse non ti resta che cambiare porta al web server in modo che ne utilizzi una disponibile oppure cambiare ISP :)))

fammi sapere..

ciao
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Cisco Router 887VA-W
IOS Release : c800-universalk9-mz.SPA.156-2.T
xDSL Firmware: VA_A_39d_B_38h3_24h_1
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Mi correggo subito da solo :) Dunque, con la cfg postata ho fatto questa scoperta. Dall'esterno della mia intranet il server e' raggiungibile ma se provo ad accedere dall'interno ottengo la risposta del router e non del server. La domanda ovviamente cambia e quindi come e' possibile cio' o meglio, dove ho sbagliato ?
iw0gz
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Grazie per la risposta, gentilissimo. Dunque come dicevo nel successivo mex, ho scoperto che il problema con la configurazione postata non e' dall'esterno dove tutto funziona, ma dall'interno. Ovvero se da una macchina della mia rete intranet (es. portatile) punto il mio indirizzo web invece di rispondere il server mi risponde il router. Premesso che non sono un drago con le ACL mi chiedo dove ho sbagliato. Probabilmente devo eliminare qualche controllo sugli IP in entrata o permettere che lo stesso IP di uscita possa in qualche modo rientrare..... il problema e', ammesso che io installi un server che fornisca un servizio anche alle macchine intrane come posso raggiungerlo evitando di dover necessariamente utilizzare una diversa connessione ?

grazie ancora, sante - iw0gz
lazzaronetu ha scritto:suppongo che il server web sia 192.168.1.2, allora bisogna verificare preliminarmente delle cose:

1) visto che hai aperto anche la porta 21 riesci a stabilire una connessione dall'esterno verso il 192.168.1.2 usando la porta 21 (ftp) ???

2) verifica che il tuo ISP non blocchi la porta 80 in entrata, se così fosse non ti resta che cambiare porta al web server in modo che ne utilizzi una disponibile oppure cambiare ISP :)))

fammi sapere..

ciao
Avatar utente
lazzaronetu
Cisco fan
Messaggi: 45
Iscritto il: gio 25 feb , 2010 3:52 pm

Ora sei stato un pò più chiaro, questo è un problema direi normale, dovuto al NAT dietro il router della rete locale, pertanto le tue richieste escono per poi rientrare sul router, prova a disabilitare il lookup vediamo cosa succede scrivi cosi:

>conf t
>no ip domain-lookup

salva e fai un reload e prova...
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Cisco Router 887VA-W
IOS Release : c800-universalk9-mz.SPA.156-2.T
xDSL Firmware: VA_A_39d_B_38h3_24h_1
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Ciao Lazzaronetu,
ho testato il comando no ip domain-lookup e ovviamente curioso come un gatto sono andato a leggermi un po di notizie in merito al comando ip domain. Tornando a noi, la condizione non e' cambiata. Sia con il lookup abilitato che non il risultato non cambia. Leggendo quanto hai scritto sembra comunque che il mio problema sia proprio il fatto che esco e rientro sullo stesso ip pubblico .....

un saluto, iw0gz
=============================================

lazzaronetu ha scritto:Ora sei stato un pò più chiaro, questo è un problema direi normale, dovuto al NAT dietro il router della rete locale, pertanto le tue richieste escono per poi rientrare sul router, prova a disabilitare il lookup vediamo cosa succede scrivi cosi:

>conf t
>no ip domain-lookup

salva e fai un reload e prova...
Avatar utente
lazzaronetu
Cisco fan
Messaggi: 45
Iscritto il: gio 25 feb , 2010 3:52 pm

si infatti, a questo punto prova a disabilitare il controllo web del router che avviene sulla porta 80.

>no ip http server

però secondo me è necessario impostare bene l'ACL...
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Cisco Router 887VA-W
IOS Release : c800-universalk9-mz.SPA.156-2.T
xDSL Firmware: VA_A_39d_B_38h3_24h_1
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

uhmm forse si... anzi sicuramente. Avevo gia' provato a disabilitare il controllo web del router ma il risultato non e' stato granche'. Disabilitando l' http server, la risposta sul browser e' quella di mancata connessione. Mi spiego meglio, come se il sito internet non esistesse. Devo capire esattamente il funzionamento delle ACL, probabilmente quanto ho letto non basta ad una cfg ottimale. Beh ho comperato questo router proprio per capire meglio i diversi comandi base ma forse non ho capito bene l'utilizzo delle ACL ..... intanto provo a riguardare e a cambiare qualcosina. Se poi ti viene in mente qualcosa o magari qualche sggerimento che mi indirizzi ben venga. Grazie comunque per la tua pazienza e collaborazione :)
lazzaronetu ha scritto:si infatti, a questo punto prova a disabilitare il controllo web del router che avviene sulla porta 80.

>no ip http server

però secondo me è necessario impostare bene l'ACL...
Avatar utente
lazzaronetu
Cisco fan
Messaggi: 45
Iscritto il: gio 25 feb , 2010 3:52 pm

Allora proviamo ad organizzare un pò le cose:

nella dialer0 aggiungiamo: >ip access-group 101 in

ora impostiamo un pò l'ACL:

access-list 101 permit udp host 151.99.125.1 eq domain any
access-list 101 permit udp host 151.99.0.100 eq domain any
access-list 101 remark *** ACL port forwarding ***
access-list 101 permit tcp any any eq 80
access-list 101 deny ip 0.0.0.0 0.255.255.255 any
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip 169.254.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.0.2.0 0.0.0.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 198.18.0.0 0.1.255.255 any
access-list 101 deny ip 224.0.0.0 0.15.255.255 any
access-list 101 deny ip any host 255.255.255.255
access-list 101 deny icmp any any echo
access-list 101 deny ip any any log

passiamo ora al traffico dell'interfaccia ethernet:

nella vlan1 impostiamo: > ip access-group 102 in

ora continuiamo a impostare l'ACL proseguendo:

access-list 102 remark *************************************************************
access-list 102 remark Traffico abilitato ad entrare dalla ethernet
access-list 102 permit ip any host 192.168.1.1
access-list 102 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 permit ip any host 255.255.255.255
access-list 102 remark *************************************************************
access-list 102 deny ip any host 192.168.1.255
access-list 102 deny udp any any eq tftp log
access-list 102 deny ip any 0.0.0.0 0.255.255.255 log
access-list 102 deny ip any 10.0.0.0 0.255.255.255 log
access-list 102 deny ip any 127.0.0.0 0.255.255.255 log
access-list 102 deny ip any 169.254.0.0 0.0.255.255 log
access-list 102 deny ip any 172.16.0.0 0.15.255.255 log
access-list 102 deny ip any 192.0.2.0 0.0.0.255 log
access-list 102 deny ip any 192.168.0.0 0.0.255.255 log
access-list 102 deny ip any 198.18.0.0 0.1.255.255 log
access-list 102 deny udp any any eq 135 log
access-list 102 deny tcp any any eq 135 log
access-list 102 deny udp any any eq netbios-ns log
access-list 102 deny udp any any eq netbios-dgm log
access-list 102 deny tcp any any eq 445 log
access-list 102 deny ip any any log


così dovrebbe bastare (se non dimentico nulla), fai una prova.

ciao
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Cisco Router 887VA-W
IOS Release : c800-universalk9-mz.SPA.156-2.T
xDSL Firmware: VA_A_39d_B_38h3_24h_1
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Nel finesettimana sono incasinato con il lavoro. Intanto me la studio, ci metto le mani lunedi' e appena so qualcosa ti lascio un messaggio. intanto ti ringrazio ancora per i preziosi consigli.

-iw0gz
lazzaronetu ha scritto:Allora proviamo ad organizzare un pò le cose:

nella dialer0 aggiungiamo: >ip access-group 101 in

ora impostiamo un pò l'ACL:

access-list 101 permit udp host 151.99.125.1 eq domain any
access-list 101 permit udp host 151.99.0.100 eq domain any
access-list 101 remark *** ACL port forwarding ***
access-list 101 permit tcp any any eq 80
access-list 101 deny ip 0.0.0.0 0.255.255.255 any
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip 169.254.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.0.2.0 0.0.0.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 198.18.0.0 0.1.255.255 any
access-list 101 deny ip 224.0.0.0 0.15.255.255 any
access-list 101 deny ip any host 255.255.255.255
access-list 101 deny icmp any any echo
access-list 101 deny ip any any log

passiamo ora al traffico dell'interfaccia ethernet:

nella vlan1 impostiamo: > ip access-group 102 in

ora continuiamo a impostare l'ACL proseguendo:

access-list 102 remark *************************************************************
access-list 102 remark Traffico abilitato ad entrare dalla ethernet
access-list 102 permit ip any host 192.168.1.1
access-list 102 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 permit ip any host 255.255.255.255
access-list 102 remark *************************************************************
access-list 102 deny ip any host 192.168.1.255
access-list 102 deny udp any any eq tftp log
access-list 102 deny ip any 0.0.0.0 0.255.255.255 log
access-list 102 deny ip any 10.0.0.0 0.255.255.255 log
access-list 102 deny ip any 127.0.0.0 0.255.255.255 log
access-list 102 deny ip any 169.254.0.0 0.0.255.255 log
access-list 102 deny ip any 172.16.0.0 0.15.255.255 log
access-list 102 deny ip any 192.0.2.0 0.0.0.255 log
access-list 102 deny ip any 192.168.0.0 0.0.255.255 log
access-list 102 deny ip any 198.18.0.0 0.1.255.255 log
access-list 102 deny udp any any eq 135 log
access-list 102 deny tcp any any eq 135 log
access-list 102 deny udp any any eq netbios-ns log
access-list 102 deny udp any any eq netbios-dgm log
access-list 102 deny tcp any any eq 445 log
access-list 102 deny ip any any log


così dovrebbe bastare (se non dimentico nulla), fai una prova.

ciao
iw0gz
n00b
Messaggi: 21
Iscritto il: lun 13 mar , 2006 5:44 pm

Eccomi qui. Dunque ho riconfigurato il sistema dall'inizio inserendo le ALC indicate. Ho provveduto per mia curiosita' ad inserire una riga alla volta studiandone il comportamento e fin qui nessun problema. Al termine della configurazione riesco a navigare ma il problema principale resta ancora. Dalla intranet non accedo al server. Prosegueo con ulteriori prove ma non riesco a capire perche' pur aprendo tutto ed eliminando qualsiasi protezione non riesco a rientrare.... problemi di loopback ?

un saluto, iw0gz
iw0gz ha scritto:Nel finesettimana sono incasinato con il lavoro. Intanto me la studio, ci metto le mani lunedi' e appena so qualcosa ti lascio un messaggio. intanto ti ringrazio ancora per i preziosi consigli.

-iw0gz
lazzaronetu ha scritto:Allora proviamo ad organizzare un pò le cose:

nella dialer0 aggiungiamo: >ip access-group 101 in

ora impostiamo un pò l'ACL:

access-list 101 permit udp host 151.99.125.1 eq domain any
access-list 101 permit udp host 151.99.0.100 eq domain any
access-list 101 remark *** ACL port forwarding ***
access-list 101 permit tcp any any eq 80
access-list 101 deny ip 0.0.0.0 0.255.255.255 any
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip 169.254.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.0.2.0 0.0.0.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 198.18.0.0 0.1.255.255 any
access-list 101 deny ip 224.0.0.0 0.15.255.255 any
access-list 101 deny ip any host 255.255.255.255
access-list 101 deny icmp any any echo
access-list 101 deny ip any any log

passiamo ora al traffico dell'interfaccia ethernet:

nella vlan1 impostiamo: > ip access-group 102 in

ora continuiamo a impostare l'ACL proseguendo:

access-list 102 remark *************************************************************
access-list 102 remark Traffico abilitato ad entrare dalla ethernet
access-list 102 permit ip any host 192.168.1.1
access-list 102 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 permit ip any host 255.255.255.255
access-list 102 remark *************************************************************
access-list 102 deny ip any host 192.168.1.255
access-list 102 deny udp any any eq tftp log
access-list 102 deny ip any 0.0.0.0 0.255.255.255 log
access-list 102 deny ip any 10.0.0.0 0.255.255.255 log
access-list 102 deny ip any 127.0.0.0 0.255.255.255 log
access-list 102 deny ip any 169.254.0.0 0.0.255.255 log
access-list 102 deny ip any 172.16.0.0 0.15.255.255 log
access-list 102 deny ip any 192.0.2.0 0.0.0.255 log
access-list 102 deny ip any 192.168.0.0 0.0.255.255 log
access-list 102 deny ip any 198.18.0.0 0.1.255.255 log
access-list 102 deny udp any any eq 135 log
access-list 102 deny tcp any any eq 135 log
access-list 102 deny udp any any eq netbios-ns log
access-list 102 deny udp any any eq netbios-dgm log
access-list 102 deny tcp any any eq 445 log
access-list 102 deny ip any any log


così dovrebbe bastare (se non dimentico nulla), fai una prova.

ciao
Rispondi