Aiuto configurazione Cisco 857 e Alice 20mb 16 IP statici

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

Ciao a tutti,

come prima cosa mi vorrei complimentare per questo bellissimo forum...che è fonte preziosa di aiuto per chi come me è alle prime armi con Cisco...

Vorrei delle info e/o un aiuto per alcuni problemi relativi alla conf. di un Cisco 857 con linea come da titolo post...

Premetto che non ho ancora ricevuto il foglio con i parametri della linea...ma ho solo un foglietto lasciatomi dal tecnico...i dati seguenti li ho dedotti io documentandomi in giro per la rete...

- Punto punto
94.80.xxx.176-94.80.xxx.179 subnet 255.255.255.252.
94.80.xxx.177 gateway punto punto
94.80.xxx.178 ip da assegnare al router

in Cisco SDM su Remote Gateway IP address cosa devo mettere? 94.80.xxx.178 va messo come ip punto punto al router ??

- LAN
88.43.xxx.240-88.43.xxx.254 sub 255.255.255.240
di questi utilizzabili l'intervallo 88.43.xxx.241-88.43.xxx.253

Non capisco dove devo mettere questi ip...in modo che i miei pc escano in internet per esempio con 88.43.xxx.242...

Probabilmente si tratta di una cosa banale...ma ho fatto delle prove...e non riesco a chiarire i dubbi relativi ai dati da inserire nella punto punto e nella lan.
Grazie in anticipo a chi avrà voglia di darmi un piccolo aiuto...!!! :wink:
Ultima modifica di Magic1977 il gio 09 lug , 2009 11:04 am, modificato 1 volta in totale.
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

Ho provato a creare con SMD questa conf...ma non so se è corretta...


Building configuration...

Current configuration : 5826 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname Cisco_857
!
boot-start-marker
boot-end-marker
!
logging buffered 51200
logging console critical
enable secret 5 $1$xACz$B3yzheI.O4LU88l5LmygM/
!
aaa new-model
!
!
aaa authentication login default local
aaa authorization exec default local
!
!
aaa session-id common
clock timezone Berlin 1
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
!
crypto pki trustpoint TP-self-signed-1492322721
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1492322721
revocation-check none
rsakeypair TP-self-signed-1492322721
!
!
crypto pki certificate chain TP-self-signed-1492322721
certificate self-signed 01
30820252 308201BB A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31343932 33323237 3231301E 170D3039 30373038 32333139
32375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 34393233
32323732 3130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100A4D1 759E57BC 8398DDE1 3ADBE08C ECC3D2C5 F0E3A4ED 2541165C 5973526D
ABDBE67F 01EC7796 D4FD6896 E3FD9D01 141ED985 80C17E96 68DB8C98 46EB765F
415A6A03 1B3AA5EC BFA8AABA B78F482F D228DE38 559B099D F0E6DC65 C9D1FA54
EE7948F3 1D579A0A 7B1F9435 72DFC4E9 22521A0C E75E0D2D 1B945880 60FB1804
7C170203 010001A3 7A307830 0F060355 1D130101 FF040530 030101FF 30250603
551D1104 1E301C82 1A436973 636F5F38 35372E69 6E746572 62757369 6E657373
2E697430 1F060355 1D230418 30168014 D33529AA 9F2DD1ED 116CAA2F 53653BFD
FF8D8FD8 301D0603 551D0E04 160414D3 3529AA9F 2DD1ED11 6CAA2F53 653BFDFF
8D8FD830 0D06092A 864886F7 0D010104 05000381 8100A139 B5C1217F 44D8CB39
4BEE59C0 EE59EC70 885C2192 DD23C999 DAEA446F EA575336 C72B8352 3745D1EB
A48E3432 1812B0F2 8A8957D5 D7DFB3F4 CD3B039F E8142441 A5ED549E AAEB3AD6
15B437AC C1248B45 86B8DC9D 6DF190A3 262B7E33 2D1D9ECC 17462A14 A822CEE7
63DAF0FA 2A0ECD45 2C058B81 FB19CD8B 0665FEBF 7D79
quit
dot11 syslog
no ip source-route
!
!
ip cef
no ip bootp server
ip domain name interbusiness.it
ip name-server 151.99.125.2
ip name-server 151.99.0.100
!
!
!
username Admin privilege 15 secret 5 $1$sa01$UxIYf9c2wmK3SoS8wifB41
!
!
archive
log config
hidekeys
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
!
interface ATM0
description *** ALICE BUSINESS 20 Mbps - TGU: 02/------ ***
mtu 1500
no ip address
no atm ilmi-keepalive
dsl operating-mode adsl2+
!
interface ATM0.1 point-to-point
description *** INTERFACCIA PER ACCESSO AD INTERNET ***
mtu 1500
ip address 94.**.***.178 255.255.255.252
ip nat outside
ip virtual-reassembly
pvc 8/35
protocol ip 94.80.114.177 broadcast
encapsulation aal5snap
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
description *** CONNESSIONE LAN ***
ip address 88.**.***.242 255.255.255.240 secondary
ip address 192.6.1.5 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 ATM0.1
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface ATM0.1 overload
!
ip access-list extended SDM_HTTPS
remark SDM_ACL Category=1
permit tcp any any eq 443
ip access-list extended SDM_SHELL
remark SDM_ACL Category=1
permit tcp any any eq cmd
ip access-list extended SDM_SSH
remark SDM_ACL Category=1
permit tcp any any eq 22
!
logging trap debugging
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 192.6.1.0 0.0.0.255
access-list 100 remark SDM_ACL Category=128
access-list 100 permit ip host 255.255.255.255 any
access-list 100 permit ip 127.0.0.0 0.255.255.255 any
access-list 100 permit ip 88.43.233.240 0.0.0.15 any
access-list 101 remark SDM_ACL Category=128
access-list 101 permit ip host 255.255.255.255 any
access-list 101 permit ip 127.0.0.0 0.255.255.255 any
access-list 101 permit ip 88.43.233.240 0.0.0.15 any
access-list 102 remark SDM_ACL Category=128
access-list 102 permit ip any any
no cdp run
!
control-plane
!
banner exec ^CCCC
% Password expiration warning.
-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device and
it provides the default username "cisco" for one-time use. If you have already
used the username "cisco" to login to the router and your IOS image supports the
"one-time" user option, then this username has already expired. You will not be
able to login to the router with this username after you exit this session.

It is strongly suggested that you create a new username with a privilege level
of 15 using the following command.

username <myuser> privilege 15 secret 0 <mypassword>

Replace <myuser> and <mypassword> with the username and password you want to
use.

-----------------------------------------------------------------------
^C
banner login ^CCCCAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
no modem enable
transport output telnet
line aux 0
transport output telnet
line vty 0 4
privilege level 15
transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end
xxcondorxx
Cisco fan
Messaggi: 66
Iscritto il: dom 29 gen , 2006 7:14 pm

Sull'interfaccia vlan1 l'indirizzo ip pubblico va messo come primario non come secondary.
quindi:

int vlan 1
ip add 88.XXX.XXX.241 255.255.255.240
ip add 192.XXX.XXX.XXX 255.255.255.0 secondary


Ciao
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

xxcondorxx ha scritto:Sull'interfaccia vlan1 l'indirizzo ip pubblico va messo come primario non come secondary.
quindi:

int vlan 1
ip add 88.XXX.XXX.241 255.255.255.240
ip add 192.XXX.XXX.XXX 255.255.255.0 secondary


Ciao
Come prima cosa grazie mille per avermi risposto.... :D

Volevo sapere se come configurazione può andare bene...modificando come hai detto in 88.xx.xxx.242 l'indirizzo sulla vlan1...
Inoltre non riesco a capire come fare...a far puntare i server interni con le relative porte...ho provato con SDM ma non riesco...o meglio mi associa solo una porta a un ip....ma io ho la necessità di aprire più porte che puntano ai vari server...mantenendo lo stesso ip.

Se modifico come hai detto tu mettendo:
int vlan 1
ip add 88.XXX.XXX.241 255.255.255.240
ip add 192.XXX.XXX.XXX 255.255.255.0 secondary

devo poi togliere queste righe...???
ip nat pool LAN 192.6.1.0 192.6.1.255 netmask 255.255.255.0
ip nat pool INTERNET 88.xx.xx. 242 88.xx.xxx.253 netmask 255.255.255.240

Nel caso di installazione di ISA Server 2006....come proxy/firewall...come dovrei modificare la configurazione...assegnando in questo caso al router ip pubblico 88.xx.xxx.241 e a ISA 88.xx.xxx.242.

Grazie mille cmq a tutti!!! :wink:
xxcondorxx
Cisco fan
Messaggi: 66
Iscritto il: dom 29 gen , 2006 7:14 pm

Le stringhe di nat le puoi lasciare se vuoi far fare natting al router però fai partire il nat dall'ip con finale 243.
Se invece hai un firewall puoi far fare il nat al firewall.

Non ho capito bene per la configuraz delle porte...
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

xxcondorxx ha scritto:Le stringhe di nat le puoi lasciare se vuoi far fare natting al router però fai partire il nat dall'ip con finale 243.
Se invece hai un firewall puoi far fare il nat al firewall.

Non ho capito bene per la configuraz delle porte...
Ciao...grazie ancora per la pazienza e la disponibilità....

Provo a spiegarmi meglio...

Per il NAT...ho solo un indirizzo pubblico utlizzato ora...88.xx.xxx.242...in fututo questo ip sarà assegnato a ISA Server...e il router CISCO prenderà indirizzo finale .241.

Siccome ISA lo sto studiando...vorrei sapere come fare a inserire il comando per aprire le porte giuste mappandole sui server corrispondenti...esempio:
mailserver 192.6.1.105 porta 25 - 88.xx.xxx.242 porta 25 e così via...ho provato con SDM ma nn riesco...

Per il passo successivo...cioè implementare ISA e lasciare al CISCO solo la funzione base di routing...che stringhe devo modificare...???
Inoltre la conf. che ho postato...è ok o va alleggerita e/o ripulita....???

Grazie mille!!!
:wink:
xxcondorxx
Cisco fan
Messaggi: 66
Iscritto il: dom 29 gen , 2006 7:14 pm

La stringa è la seguente :

ip nat inside source static udp 192.168.1.2 25 [IP PUBBLICO] 25
ip nat inside source static tcc 192.168.1.2 25 [IP PUBBLICO] 25

chiaramente va adattata ad ogni porta e ip pubblico.

con le stringhe in esempio apriresti la porta 25 tcp e udp sull'ip privato associato all'ip pubblico.
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

xxcondorxx ha scritto:La stringa è la seguente :

ip nat inside source static udp 192.168.1.2 25 [IP PUBBLICO] 25
ip nat inside source static tcc 192.168.1.2 25 [IP PUBBLICO] 25

chiaramente va adattata ad ogni porta e ip pubblico.

con le stringhe in esempio apriresti la porta 25 tcp e udp sull'ip privato associato all'ip pubblico.
Grazie mille...devo ovviamente farlo per tutte le porte TCP e UDP che mi servono.

Per il passo successivo...cioè implementare ISA e lasciare al CISCO solo la funzione base di routing...che stringhe devo mantenere / eliminare (credo quelle relative al NAT)...???

Inoltre la conf. che ho postato...è ok o va alleggerita e/o ripulita....???

Grazie ancora!!! :wink:
xxcondorxx
Cisco fan
Messaggi: 66
Iscritto il: dom 29 gen , 2006 7:14 pm

Si devi eliminare tutte le stringhe di NAT.
Per quanto riguarda la configurazione va alleggerita parecchio...
Fossi in te cancellarei tutto con un WR ERASE e poi metterei dentro una configurazione base. Se hai problemi fammi sapere...
Ciao
Magic1977
n00b
Messaggi: 22
Iscritto il: mer 08 lug , 2009 11:16 pm

xxcondorxx ha scritto:Si devi eliminare tutte le stringhe di NAT.
Per quanto riguarda la configurazione va alleggerita parecchio...
Fossi in te cancellarei tutto con un WR ERASE e poi metterei dentro una configurazione base. Se hai problemi fammi sapere...
Ciao
Come la allegeriresti...???
Io purtroppo sono alle prime armi e ho usato SDM...ma credo generi un sacco di cose che non servono...oppure sono io che non lo so usare bene diciamo...
La configurazione che ho postato è stata creata mettendo solo alcune impostazioni di sicurezza con SMD Express...
Potresti magari segnalarmi i blocchi da eliminare...in modo da snellirla...???
Ieri ho testato ed effettivamente esce con ip pubblico corretto....assegnato a ISA Server che fa da firewall...
La presenza di ISA richiede settaggi particolari...come l'apertura delle stesse porte mappate su ISA anche sul firewall del router???
Grazie mille!!!
xxcondorxx
Cisco fan
Messaggi: 66
Iscritto il: dom 29 gen , 2006 7:14 pm

Leggi in PM
Ciauz
Rispondi