Pagina 1 di 1

SOHO 97 firewall & porte

Inviato: lun 13 mar , 2006 10:05 pm
da max_d29
Salve a tutti,
eccomi di nuovo qui ! ! :-P
Ho un router soho 97, è dopo vari tentativi navigo e posso accedere alla pagina web di configurazione.
Quando tento, pero, via web di configurare il firewall e le porte da aprire, la pagina web mi dice, che non può farlo a causa che il router non è stato ancora configurato............
E' vero che ho configurato il route via terminal, ma non penso che per questo la pagina web mi proibisca di fare ciò.....
Se provo a riconfigurare il tutto via web, mi sprogramma tutto il router, e mi si inchioda la pagina aperta in http con JAva....
Domanda: C'è un modo di configurare il firwall e le porte via terminal?
Se si, mi potete spiegare la procedura?
Grazie a tutti.

Inviato: mar 14 mar , 2006 11:21 am
da TheIrish
Via terminale si può configurare tutto. Se vai nell'IT-Blog trovi la guida alle Access-Control-List.
Il comportamento di CRWS (l'interfaccia web) è schifosamente comune. Prova cmq a vedere che JVM stai usando nel browser.

Inviato: mer 15 mar , 2006 9:22 pm
da max_d29
Cercare e perdersi.............
questo è la filosofia di adesso......
nell' info che mi hai dato, mi viene presentato il comando access-list....
ma applicarlo per permettere a determinate porte in/out, non è cosi semplice.....
mi sono perso.....
mi spiegater come si applica il comando per aprie o bloccare determinate porte via tcp/udp?
che sò: access-list 100 porta protocollo, verso porta ip......
per esempio.
Grazie

Inviato: gio 16 mar , 2006 1:37 am
da andrewp
Da Cisco.com :

Extended ACLs
Extended ACLs were introduced in Cisco IOS Software Release 8.3. Extended ACLs control traffic by comparing the source and destination addresses of the IP packets to the addresses configured in the ACL.

ICMP
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} icmp source source-wildcard
destination destination-wildcard
[icmp-type | [[icmp-type icmp-code] | [icmp-message]]
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name]

IP
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} protocol source source-wildcard
destination destination-wildcard [precedence precedence]
[tos tos] [log | log-input] [time-range time-range-name]


TCP
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} tcp source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]] [established]
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name]


UDP
access-list access-list-number [dynamic dynamic-name [timeout minutes]]
{deny | permit} udp source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]]
[precedence precedence] [tos tos] [log | log-input]
[time-range time-range-name]


Per applicarle all' interfaccia:

interface <interface>
ip access-group {number|name} {in|out}