Configurazione CISCO 1841 per HDSL TI Liberty 2M [PTP]

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

paolomat75 ha scritto: Non fare il PAT sulla punto punto perché non va.
Ti sei perso questo :-D
Prova ad usare l'IP della Fastethernet.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
AndreaES
Cisco fan
Messaggi: 26
Iscritto il: mar 03 apr , 2012 1:39 pm

paolomat75 ha scritto: Ti sei perso questo :-D
Prova ad usare l'IP della Fastethernet.
D'oh. :oops:
Mi sento molto niubbo in merito. [Tutte le configurazioni che ho visto per il Web sono più o meno fatte così.]

Quindi da quanto ho capito l'istruzione incriminata è ip nat inside source list 1 interface Serial0/0/0.1 overload?
Tu mi stai dicendo di fare questo:

Codice: Seleziona tutto

ip nat inside source list 1 interface 37.xxx.xxx.225 overload
che equivarrebbe a questo:

Codice: Seleziona tutto

ip nat inside source list 1 interface FastEthernet0/0 overload
Le altre istruzioni ip nat inside/outside e le ACL sono corrette?
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

Fino a poco tempo fa si faceva NAT sulla punto punto. Come ti ho detto poco sopra, non so il perché, sembra che nelle ultime HDSL gli IP della punto punto non si possano usare.
La ACL 10 è corretta.
Prova con

Codice: Seleziona tutto

ip nat inside source list 1 interface 37.xxx.xxx.225 overload
.
Dovrebbe andare.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
AndreaES
Cisco fan
Messaggi: 26
Iscritto il: mar 03 apr , 2012 1:39 pm

paolomat75 ha scritto:Prova con

Codice: Seleziona tutto

ip nat inside source list 1 interface 37.xxx.xxx.225 overload
No, questa istruzione non va probabilmente perché c'è interface prima dell'IP. Ho provato con questa:

Codice: Seleziona tutto

ip nat inside source list 1 interface FastEthernet0/0 overload
e va. Per cui adesso dalla rete riesco a uscire in Internet [tutti i computer hanno l'indirizzo 37.xxx.xxx.225 e da internet pingo quest'indirizzo]! :mrgreen:

Sono anche riuscito ad abilitare il NAT statico verso gli altri server tramite l'istruzione

Codice: Seleziona tutto

ip nat inside source static tcp 192.168.1.20 80 37.xxx.xxx.226 80
Quali istruzioni mi mancano ora per rendere il tutto più sicuro?
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

AndreaES ha scritto:
paolomat75 ha scritto:Prova con

Codice: Seleziona tutto

ip nat inside source list 1 interface 37.xxx.xxx.225 overload
No, questa istruzione non va probabilmente perché c'è interface prima dell'IP. Quali istruzioni mi mancano ora per rendere il tutto più sicuro?
Hai ragione. Ho fatto un copia incolla del tuo post senza controllare bene.
Ottimo. Così doveva andare (anche se prima o poi voglio sapere perché non vanno più le punto punto).
Il campo della sicurezza è immenso. Ti consiglio di vedere le configurazioni postate da altri e prendere quello che ti serve.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
AndreaES
Cisco fan
Messaggi: 26
Iscritto il: mar 03 apr , 2012 1:39 pm

paolomat75 ha scritto: Ti consiglio di vedere le configurazioni postate da altri e prendere quello che ti serve.
Parli solo di ACL o cos'altro dovrei cercare?
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

AndreaES ha scritto:
paolomat75 ha scritto: Ti consiglio di vedere le configurazioni postate da altri e prendere quello che ti serve.
Parli solo di ACL o cos'altro dovrei cercare?
Le ACL sono solo una minima parte. Esistono firewall (INSPECT e ZBFW), controllo degli accessi e via dicendo. Dipende da cosa vuoi implementare.
Io ho letto i libri della CCNA Security e CCNP SECURITY e ti garantisco che non si può spiegare queste cose in un post a parte essere generici.

Comunque io inizierei con le ACL, poi firewall, controllo di accessi, e via dicendo.
Naturalmente piano piano. Studi un argomento e poi implementi.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
AndreaES
Cisco fan
Messaggi: 26
Iscritto il: mar 03 apr , 2012 1:39 pm

paolomat75 ha scritto: Comunque io inizierei con le ACL, poi firewall, controllo di accessi, e via dicendo.
Naturalmente piano piano. Studi un argomento e poi implementi.
Mi serviva giusto un'indicazione del genere.

Immagine
Rispondi