Porte di rete

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
jericho_03
Cisco fan
Messaggi: 28
Iscritto il: ven 16 nov , 2007 4:16 pm

ciao a tutti, 1 domanda... ho un 877, mi sapete dire come fare per limitare l'accesso al mio router per la gestione, alla sola LAN e bloccarlo dalla WAN (porte SSH e HTTP)?
Bisogna usare le ACL, direi, ma non ho trovato come...
grazie!! :D
Avatar utente
hashashin
Cisco enlightened user
Messaggi: 125
Iscritto il: sab 22 ott , 2005 7:40 am
Località: Frascati (RM)

ciao,

allora prima crei le acl:

router(config)#ip access-list extended 101 deny tcp any any eq ssh
router(config)#ip access-list extended 101 deny tcp any any eq http
router(config)#ip access-list extended 101 permit ip any any


poi le applichi in ingresso alla interfaccia WAN:

router(config-int)#ip access-group 101 in

ed il gioco è fatto.

ciaooo :D
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

in quel modo blocchi tutto o mi sbaglio?non è meglio così?

router(config)#ip access-list extended 101 permit tcp RETE_LAN WILD_CARD any eq ssh
router(config)#ip access-list extended 101 permit tcp RETE_LAN WILD_CARD any eq http
router(config)#ip access-list extended 101 deny tcp any any eq ssh
router(config)#ip access-list extended 101 deny tcp any any eq http

ecc ecc...

al posto di any nei primi due statement si può mettere anche l'ip di management del router ma forse si incasina troppo poi.
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
Avatar utente
active
Cisco pathologically enlightened user
Messaggi: 181
Iscritto il: dom 27 ago , 2006 10:32 pm
Località: /dev/null

Per limitare la LAN direi che le regole di helix sono buone. Vanno applicate pero' alla Vlan1 in ... se ho capito cio' che vuoi fare. Le due deny sono superflue perche' l'ultima regola implicita e' sempre deny ip any any

Per bloccare la WAN utilizzi le regole classiche per permettere il traffico vero l'esterno e bloccare quello verso l'interno (magari utilizzando le inspect)
active
jericho_03
Cisco fan
Messaggi: 28
Iscritto il: ven 16 nov , 2007 4:16 pm

Grazie!
Provo!
se ho capito cio' che vuoi fare.
vorrei accedere al router (con telnet o SSH o HTTP) soltanto dalla LAN e bloccare gli accessi dalla WAN (o limitarli ad indirizzi specifici, ma questo è un passo ulteriore... :) )

ancora grazie!
Avatar utente
hashashin
Cisco enlightened user
Messaggi: 125
Iscritto il: sab 22 ott , 2005 7:40 am
Località: Frascati (RM)

ti sbagli perchè le regole che ho postato io bloccano solo il traffico che da internet (gliele ho fatte applicare in ingresso solo all'interfaccia WAN) è diretto verso le porte http ed ssh, infatti dopo i due deny c'è un permit ip any any che lascia passare tutto il resto.

ora da quello che ho capito io non centra la Vlan 1 perchè il nostro amico jericho (vedo che è anche un intenditore di serie tv!!) ha chiesto di bloccare il traffico proveniente da internet e non dalla LAN. per questo sulla VLan1 io nn mettere nessuna acl.

una cosa che mi sono scordato di mettere tra le regole è il deny verso la porta telnet (23), non si sa mai.

cmq c'è un modo più raffinato di filtrare gli accessi al router per la sua gestione e cioè creare delle acl dove decidere quali IP possono gestire l'877 e poi applicarle sotto le line vty 0 4 (che poi sarebbe il telnet), così:

router(config)#ip access-list 69 permit <Rete-Interna> <wildcard-rete-interna>
router(config)#ip access-list 69 deny any
router(config)#line vty 0 4
router(config-line)#ip access-class 69 in


così da qualsiasi interfaccia ci si provi a collegare in telnet o ssh sul router, solo gli ip permessi nella acl 69 potranno accedere.

per l'http il procedimento è lo stesso, in questo caso puoi usare l'acl usata per il telnet e poi applicarla al server http

router(config)#ip http access-class 69

ricordati però che per motivi di sicurezza viene sconsigliato l'utilizzo dei server http sui router cisco perchè (ahimè) sono pieni di vulnerabilità.

ciao a tutti :D
Avatar utente
active
Cisco pathologically enlightened user
Messaggi: 181
Iscritto il: dom 27 ago , 2006 10:32 pm
Località: /dev/null

Effettivamente avevo capito qualcosa di piu complicato :P Si allora in realta' bastano effettivamente le regole di hashashin.
active
jericho_03
Cisco fan
Messaggi: 28
Iscritto il: ven 16 nov , 2007 4:16 pm

di nuovo grazie delle risposte!!
purtroppo non sono + riuscito a mettermi lì tranquillo 1 attimo e fare la conf... :(
(vedo che è anche un intenditore di serie tv!!)
in realtà il nick l'ho preso dal personaggio di un libro... :wink:
jericho_03
Cisco fan
Messaggi: 28
Iscritto il: ven 16 nov , 2007 4:16 pm

poi le applichi in ingresso alla interfaccia WAN:

router(config-int)#ip access-group 101 in
scusa... l'interfaccia è la DIALER oppure ATM?? :oops:

io l'ho applicata alla dialer e funzia.
Avatar utente
active
Cisco pathologically enlightened user
Messaggi: 181
Iscritto il: dom 27 ago , 2006 10:32 pm
Località: /dev/null

jericho_03 ha scritto: io l'ho applicata alla dialer e funzia.
Giusto :wink:
active
Avatar utente
hashashin
Cisco enlightened user
Messaggi: 125
Iscritto il: sab 22 ott , 2005 7:40 am
Località: Frascati (RM)

ottimooooooooooooooo

:D
Rispondi