Pagina 1 di 1
NATTARE porta FTP
Inviato: mar 11 nov , 2008 9:45 am
da efrite15
Buongiorno a tutti, è la prima volta che scrivo e ne approfitto per salutare gli iscritti al forum
Ho una domanda per una configurazione su un cisco 857.
Ovvero: devvo nattare una porta per l'ftp (la 21) in modo che dall'esterno si possano collegare al nostro server (indirizzo 192.168.1.200) per scaricare alcuni contenuti.
Se possibile sarebbe carino poter anche assegnare un limite di banda, in modo che non mi "ciuccino" tutta la banda.....
Inviato: mar 11 nov , 2008 9:46 am
da efrite15
Se può esservi utile vi posto anche la configurazione corrente... :
!
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname Router_Cisco
!
boot-start-marker
boot-end-marker
!
logging buffered 51200
logging console critical
enable secret 5 xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
!
!
ip cef
no ip bootp server
ip domain name cisco.com
ip name-server 195.110.128.1
ip name-server 212.48.4.11
!
!
!
username "USERNAME" privilege 15 secret 5 xxxxxxxxxxxxxxxx
!
archive
log config
hidekeys
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
!
interface ATM0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
description "Descrizione ATM0.1"
pvc 8/75
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
!
interface Dot11Radio0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
shutdown
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0
54.0
station-role root
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip address 192.168.1.2 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
ip tcp adjust-mss 1452
!
interface Dialer0
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap pap callin
ppp chap hostname Router_Cisco
ppp chap password 7 070433731A5B15
ppp pap sent-username Router_Cisco password xxxxxxxxxxxxxxxxxx
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface Dialer0 overload
!
logging trap debugging
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 192.168.1.0 0.0.0.255
dialer-list 1 protocol ip permit
no cdp run
!
control-plane
!
!
line con 0
login local
no modem enable
transport output telnet
line aux 0
login local
transport output telnet
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end
Inviato: mar 11 nov , 2008 10:58 am
da Wizard
Certo che se fate un bel "cerca" di discussioni identiche ce ne sono centinaia...
Inviato: mar 11 nov , 2008 11:22 am
da efrite15
Wizard ha scritto:Certo che se fate un bel "cerca" di discussioni identiche ce ne sono centinaia...
ho guardato in giro, ma non so se con la configurazione che ho postato possono andare bene ......
momentaneamente ho inserito queste due righe di codice :
ip nat inside source static tcp 192.168.1.200 20 interface Dialer0 20
ip nat inside source static tcp 192.168.1.200 21 interface Dialer0 21
e oggi pomeriggio devo testarne il funzionamento, ma no so se funziona ....
Inviato: mar 11 nov , 2008 12:30 pm
da Wizard
Le regole di nat vanno bene e dato che non hai nessuna acl in ingresso sulla dialer (male!) dovrebbe andare!
Inviato: mar 11 nov , 2008 2:01 pm
da efrite15
Wizard ha scritto:Le regole di nat vanno bene e dato che non hai nessuna acl in ingresso sulla dialer (male!) dovrebbe andare!
Sono nuovo del mondo Cisco sinceramente, ho appena fattoi l corso CCNA (ICND1 e 2) e mi sto preparando all'esame....
Che regole andrebbero messe? io su altri router (molto più semplici, tipo Zyxel) non ho mai dovuto mettere particolari regole.... anche perchè di solito si arrangia il firewall a filtrare il traffico..!
Inviato: mar 11 nov , 2008 2:39 pm
da Wizard
anche perchè di solito si arrangia il firewall a filtrare il traffico..!
Su questo router non hai configurato nessun firewall...
Inviato: mar 11 nov , 2008 2:47 pm
da efrite15
Wizard ha scritto:anche perchè di solito si arrangia il firewall a filtrare il traffico..!
Su questo router non hai configurato nessun firewall...
Il firewall è configurato sulle macchine per adesso, in futuro (a breve) è previsto l'upgrade ad un firewall hardware della SonicWall ...!
Riprendendo la mia domanda iniziale, è possibile assegnare anche la banda utilizzabile da quella determinata porta?
Inviato: mar 11 nov , 2008 2:52 pm
da Wizard
Riprendendo la mia domanda iniziale, è possibile assegnare anche la banda utilizzabile da quella determinata porta?
Sul router, ios permettendo, puoi gestire tramite qos la banda usata in upload e non in download...
Inviato: mar 11 nov , 2008 6:53 pm
da efrite15
Wizard ha scritto:Riprendendo la mia domanda iniziale, è possibile assegnare anche la banda utilizzabile da quella determinata porta?
Sul router, ios permettendo, puoi gestire tramite qos la banda usata in upload e non in download...
Hem... il quos è argomento del CCNP
hai qualche riga di comando da potermi dare...? Immagino che se limito la banda in upload chi scarica dal nostro server interno venga limitato (essendo download per lui ma upload per noi....)
Inviato: mar 11 nov , 2008 8:58 pm
da Wizard