Aiuto configurazione router CISCO 1841

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
anuelicon
n00b
Messaggi: 4
Iscritto il: gio 28 feb , 2008 10:19 am

Ciao a tutti, sto provando a configurare il router in oggetto ma non sono esperto, vado avanti imparando di volta in volta ma ora ho bisogno di aiuto.

Vi mostro subito lo scenario:
HDSL 1 IP pubblico (link to ISP) e 8 IP Pubblici assegnati alla linea (il primo e l'ultimo non si toccano).

Topologia su carta che voglio realizzare:

ISP - CISCO - FIREWALL

FIREWALL
|-------- DMZ (10.1.2.0/24)
|-------------LAN (192.168.1.0/24)

Il cisco ha 2 Eth ma ne uso solo una direttamente al firewall (rete 172.16.0.0/24)

Interfaccie del FIREWALL:
eth0: 172.16.0.2
eth1: 192.168.1.1
eth2: 10.1.2.1


Vi posto un po quello che ho fatto fino adesso sul router (che non è nemmeno detto che sia giusto)
interface FastEthernet0/1
description Link To Firewall
ip address 172.16.0.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
duplex auto
speed auto
no mop enabled
Posto anche la serial per completezza...
interface Serial0/0/0
description Link to ISP
mtu 2200
ip address a.b.c.182 255.255.255.252
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
encapsulation frame-relay IETF
no ip route-cache cef
no ip route-cache
load-interval 30
frame-relay interface-dlci 140
frame-relay lmi-type cisco
crypto map prova_vpn
!
ip classless
ip route 0.0.0.0 0.0.0.0 a.b.c.181
Successivamente ho fatto questo tanto, ma non so il perchè (cioè ho trascritto da un libricino che mi sono comprato per supporto)

ip nat pool mypool ip_pub225 ip_pub230 netmask 255.255.255.248

ip nat inside source list 1 pool mypool
ip nat inside source static 172.16.0.2 ip_pub230
!
logging trap debugging
access-list 1 permit 172.16.0.0 0.0.0.255
Ho assegnato tutti gli indirizzi pubblici da ip_pub225 a ip_pub229 come ALIAS IP sul FIREWALL.
Il mio intento è assegnare vari ip_pubXXX a diversi server in DMZ gestendo il port forwarding sul firewall ma riesco a genstire solo l'ip_pub230, quello nattato dal router!!

Ho pensato di fare tanti nat all' 172.16.0.2 quanti erano gli ip pubblici ma non me lo permette...
Credo che sto sbagliando approccio...Io voglio un router che lasci passare tutto al firewall, per ogni richiesta su ogni ip_pub che arriva dall'esterno.
Potete dirmi cosa devo fare? Sono graditi anche commenti e correzioni su quello che ho fatto fin'ora.

Grazie a tutti
Ciao
anuelicon
n00b
Messaggi: 4
Iscritto il: gio 28 feb , 2008 10:19 am

Aiuto, tutte le volte che credo di esserci vicino non funziona niente:
Ho trovato questi comandi da dare al router:

Nell'ineterfaccia LINK TO FIREWALL
bridge-group 1

e in globale
bridge 1 protocol ieee

Non cambia assolutamente niente...
il fatto è che se all'esterno provo a pingare uno qualunque degli ip_pub (tranne quello che ho nattato ip_pub230) l'ip appartenente a LINK TO ISP mi risponde "TTL scaduto durante il passaggio"

L'unico a rispondermi è l'ip_pub230 che tra l'altro funziona benissimo anche il firewall perchè fa il port forward sul server web giusto.

Mi serve che qualcuno mi posti qualche cmd da provare, su internet o sto cercando le parole sbagliate oppure è carente di documentazione per questo scenario.

Ho trovato sempre esempi dove assegnano uno degli ip pubblici alla WAN del firewall e uno alla LAN del router...ma io non credo che non si possa fare con ip privati come voglio fare io!! O sbaglio ?!?
Rispondi