1751 - Alice adsl 7 mega - port forwarding

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
Blade McKain
Cisco fan
Messaggi: 36
Iscritto il: mar 17 lug , 2007 11:19 pm

sto cercando di configurareil mio primo cisco
a casa ho una alice 7mb, ho letto qua e la e sono riuscito a configurare l'adsl
ora ho necessità di impostare il port forwarding su determinate porte, esempio vorrei che da fuori potessi vedere il mio web server casalingo

posto la sh run

Codice: Seleziona tutto

Router#sh run
Building configuration...

Current configuration : 1701 bytes
!
! No configuration change since last restart
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$L0ti$zwb4hG5z6i2GwbcpINbIG0
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no aaa new-model
ip subnet-zero
!
!
ip dhcp excluded-address 192.168.1.250 192.168.1.254
!
ip dhcp pool LAN
   import all
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.254
   dns-server 194.243.154.62 212.216.112.112
!
ip dhcp pool pc1
   host 192.168.1.100 255.255.255.0
   client-identifier 01ba.ddad.26d7.59
   client-name pc1
!
ip dhcp pool pc2
   host 192.168.1.101 255.255.255.0
   client-identifier 0100.0934.14fe.0d
   client-name pc2
!
ip cef
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Ethernet0/0
 no ip address
 shutdown
 half-duplex
!
interface FastEthernet0/0
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
 speed auto
 no keepalive
!
interface ATM1/0
 no ip address
 no atm ilmi-keepalive
 dsl operating-mode auto
 pvc 8/35
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
!
interface Dialer0
 ip address negotiated
 ip nat outside
 encapsulation ppp
 dialer pool 1
 ppp chap hostname xxx
 ppp chap password 0 xxx
 ppp pap sent-username xxx password 0 xxx
!
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.1.101 80 interface Dialer0 80
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
no ip http server
!
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
!
!
!
!
line con 0
line aux 0
line vty 0 4
 password xxx
 login
!
!
end
in particolare ho aggiunto
ip nat inside source static tcp 192.168.1.101 80 interface Dialer 0 80

ma sembra nn funzionare
Avatar utente
orion
Cisco power user
Messaggi: 109
Iscritto il: mer 17 ott , 2007 5:40 pm
Località: Cosenza

Se tenti di collegarti dall'interno della tua rete al l'indirizzo pubblico non accedi! Mi spiego meglio se tu hai un host del tipo myhost.dyndns.org con nat della porta 80 su un pc interno alla tua rete il browser non riesce a raggiungere il pc, mentre da fuori il tutto funziona correttamente.
Per risolvere il problema su una adsl ad ip fisso con un server linux ho dovuto inserire la seguente riga

Codice: Seleziona tutto

iptables -t nat -A PREROUTING -d AA.BB.CC.DD -i eth1 -p tcp -j DNAT --to-destination 192.168.1.1
dove AA.BB.CC.DD è l'indirizzo ip pubblico assegnato dal provider e 192.168.1.1 è l'indirizzo del pc nella rete privata.

Pertanto la domanda è: hai provato dall'interno o dall'esterno a verificare il funzionamento del NAT?

Inoltre

Codice: Seleziona tutto

access-list 1 permit 192.168.1.0 0.0.0.255
la usi per consentire alla rete di accedere al router o ad internet.
Per le regole di instradamento devi usare le access-list da 100 in su. Le regole da 1 a 99 sono utilizzare per impostare le regole di accesso al router.

saluti
Ultima modifica di orion il sab 15 dic , 2007 2:32 pm, modificato 1 volta in totale.
Impossible is nothing, just do it!
Blade McKain
Cisco fan
Messaggi: 36
Iscritto il: mar 17 lug , 2007 11:19 pm

dal interno
ora provo dal esterno e vi faccio sapere
Blade McKain
Cisco fan
Messaggi: 36
Iscritto il: mar 17 lug , 2007 11:19 pm

orion ha scritto: Inoltre

Codice: Seleziona tutto

access-list 1 permit 192.168.1.0 0.0.0.255
la usi per consentire alla rete di accedere al router o ad internet.
Per le regole di instradamento devi usare le access-list da 100 in su. Le regole da 1 a 99 sono utilizzare per impostare le regole di accesso al router.

saluti
la conf
access-list 1 permit 192.168.1.0 0.0.0.255
lho presa da una guida che ho trovato in rete, ma cosi a naso mi sembra che tale regola permetta alla mia rete l'accesso a dialer 0 e quindi direi ( correggetemi se sbaglio) che serve per consentire alla rete di accedere a internet
è sbagliato quindi usare access-list 1?
dovrei trasformarla in access-list 100?
Avatar utente
orion
Cisco power user
Messaggi: 109
Iscritto il: mer 17 ott , 2007 5:40 pm
Località: Cosenza

Si in effetti ho detto una caxx...
Le access-list da 1 a 99 sono per l'IP standard
da 100-199 per IP extended e servono per specificare regole più complesse come ad esempio

Codice: Seleziona tutto

access-list 101 permit tcp 0.0.0.0 255.255.255.255 192.168.1.1 0.0.0.0 eq 80
la tua regola di routing rientra tranquillamente nella prima categoria!
Sorry
:oops:
Impossible is nothing, just do it!
Blade McKain
Cisco fan
Messaggi: 36
Iscritto il: mar 17 lug , 2007 11:19 pm

cmq sia avevi ragione dal esterno il port forwarding funziona!!!
grazie!!

ora mi manca solo il dynamic dns e poi la fase 1 è completata

poi dovrò studiare per la fase 2: vpn & Co
Avatar utente
orion
Cisco power user
Messaggi: 109
Iscritto il: mer 17 ott , 2007 5:40 pm
Località: Cosenza

Blade McKain ha scritto:cmq sia avevi ragione dal esterno il port forwarding funziona!!!
grazie!!

ora mi manca solo il dynamic dns e poi la fase 1 è completata

poi dovrò studiare per la fase 2: vpn & Co
Lieto di esserti stato utile!
Verifica se la IOS supporta queste feature in caso contrario utilizza uno di quei client fatti appositamente allo scopo.
Se il server dietro al router è Linux puoi utilizzare inadyn che è ottimo.

saluti
Impossible is nothing, just do it!
Blade McKain
Cisco fan
Messaggi: 36
Iscritto il: mar 17 lug , 2007 11:19 pm

grazie mille ancora

purtroppo l' ios che monto attualmente non supporta i dynamic dns ( ma supporta le vpn ) quindi per ora ho usato proprio inadyn, cmq sia ora cercherò se esiste un ios per il mio 1751 che abbia sia vpn che dynamic dns ( speriamo), purtroppo sono nuovo di cisco e non sono molto pratico ancora non ho fatto il mio primo aggiornamento di ios :D
imparerò :D
Rispondi