Pagina 1 di 1

Spoofing ???

Inviato: lun 07 set , 2009 11:41 am
da zot

Codice: Seleziona tutto

udp IP_PUBBLICO:137    192.168.0.2:137    192.168.28.1:137   192.168.28.1:137
udp IP_PUBBLICO:137    192.168.0.2:137    192.168.221.1:137  192.168.221.1:137
tcp IP_PUBBLICO:139    192.168.0.2:139    192.168.221.1:2033 192.168.221.1:2033
questa è la tabella di nat del router esterno .... in tutta la intranet non esistono subnet 192.168.28.0 e/o 192.168.221.0
Mi devo preoccupare?

Inviato: lun 07 set , 2009 5:32 pm
da andrewp
Preoccupare no, chiudere le Martian Network con quell´origine sulla WAN verso l´interno si :)

Inviato: lun 07 set , 2009 5:46 pm
da zot
Il problema che l'acl in ingresso sull'ATM0.1 recita

Codice: Seleziona tutto

    350 deny ip host 0.0.0.0 any log
    360 deny ip 127.0.0.0 0.255.255.255 any log
    370 deny ip 192.0.2.0 0.0.0.255 any log
    380 deny ip 224.0.0.0 31.255.255.255 any log
    390 deny ip 10.0.0.0 0.255.255.255 any log
    400 deny ip 172.16.0.0 0.15.255.255 any log (1 match)
    410 deny ip 192.168.0.0 0.0.255.255 any log
Quindi cove cavolo e' posssibile vedere quelle connessioni?
poi dal pc 192.168.0.2 non vedo nessuna connessione verso quegli IP ..... mahhh....

Inviato: lun 07 set , 2009 7:47 pm
da andrewp
Te li trovi nei log ma non matchano le ACL? Com´é?!

Inviato: sab 19 set , 2009 1:42 am
da zot
Mhaa peccato non poter indagare.....quello non e' piu' un router di frontiera......
la cosa mi puzzecchiava pero'.....

Inviato: dom 25 ott , 2009 9:07 pm
da zot
Mistero svelato...quelle sono le reti che Vmware Server imposta per le sue interfacce di rete virtuali...
Il perche' andassero a cercare 192.168.0.2 lo ignoro,il perche' andassero a finire sul router di frontiera e' semplicemente spiegato con il fatto che non avessero rotte per 192.168.0.0 .
Il perche' il router le nattasse e' presto spiegato in quanto quelle connessioni venivano dalla rete interna.
E qui ci va un escursus sulla configurazione del NAT0 sui router,per lo meno quelli di frontiera :sara' il caso di configurare il "translate" solo per le network che effetivamente devono uscire fuori?
Anche se non ricordo male Cisco prima matcha le ACL e poi fa il NAT ma forse e' piu' scalabile gestire la questione sul NAT0 che sull'ACL dell'interfaccia trusted........mmhhh....