Ciao a tutti , stò litigando con un router da un paio di giorni e vi chiedevo di dare un' occhiata a questa acl :
access-list 101 permit ip any host 192.168.xxx.xxx
se non sbaglio , gli sto dicendo di permettere a tutto il traffico di raggiungere l ' host specificato , no ?
ma così non funziona , non esce su internet ...
se sostituisco con:
access-list 101 permit tcp any any established .
funziona , ma ovviamente possono uscire tutti !
che posso fare ?
grazie.
Permettere ad un solo IP di andare su Internet
Moderatore: Federico.Lagni
- Helix
- Messianic Network master
- Messaggi: 1175
- Iscritto il: mar 04 dic , 2007 6:45 pm
- Località: Frosinone
- Contatta:
Cosa vorresti fare te esattamente? Postaci la conf e spiega quello che vuoi ottenere 

---
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
-
- Cisco power user
- Messaggi: 94
- Iscritto il: ven 15 apr , 2005 11:44 am
ciao , eccoti la config , l ' ho nascota in alcuni punti , cmq si capisce :
Current configuration : 3164 bytes
!
! Last configuration change at 12:32:55 GMT Tue Mar 18 2008
! NVRAM config last updated at 11:37:09 GMT Tue Mar 18 2008
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
no logging console
enable secret 5 $1$CB3G$AoZaBeArQxPeEeCHdnKOE1
!
clock timezone GMT 1
clock summer-time GMT+1 recurring
no aaa new-model
ip subnet-zero
no ip source-route
ip name-server 208.67.222.222
ip name-server 208.67.220.220
!
!
!
!
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
!
crypto isakmp client configuration group ******
key *******
dns ********
wins *******
pool dynpool
acl 103
include-local-lan
netmask 255.255.255.0
!
!
crypto ipsec transform-set transform-1 esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap isakmp authorization list **********
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!
!
!
interface Ethernet0
ip address 192.168.***.*** 255.255.0.0
ip nat inside
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
bandwidth 1280
ip address ***.***.***.*** 255.255.255.252
ip access-group 101 in
ip nat outside
crypto map dynmap
pvc 8/35
!
!
ip local pool dynpool ***.***.***.*** ***.***.***.***
ip local pool dynpool1 ***.***.***.***
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0.1
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
no ip http server
no ip http secure-server
ip nat inside source list 101 interface ATM0.1 overload
ip nat inside source static tcp ***.***.***.*** 5900 interface ATM0.1 5900
!
!
logging trap debugging
logging facility local2
access-list 101 permit icmp any any
access-list 101 permit tcp host ***.***.***.*** host ***.***.***.*** eq 5900
access-list 101 permit ip host 192.168.xxx.xxx any
access-list 103 permit ip ***.***.***.*** ***.***.***.*** ***.***.***.*** ***.***.***.***
!
!
control-plane
!
!
line con 0
exec-timeout 120 0
password *********************
login
length 20
transport preferred all
transport output all
stopbits 1
line vty 0 4
exec-timeout 120 0
password **********************
login
length 0
transport preferred all
transport input all
transport output all
!
scheduler max-task-time 5000
sntp server ***.***.***.***
!
end
io vorrei che l ' ip presente nella acl 101 , sia l ' unico che possa uscire su internet.
Current configuration : 3164 bytes
!
! Last configuration change at 12:32:55 GMT Tue Mar 18 2008
! NVRAM config last updated at 11:37:09 GMT Tue Mar 18 2008
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
no logging console
enable secret 5 $1$CB3G$AoZaBeArQxPeEeCHdnKOE1
!
clock timezone GMT 1
clock summer-time GMT+1 recurring
no aaa new-model
ip subnet-zero
no ip source-route
ip name-server 208.67.222.222
ip name-server 208.67.220.220
!
!
!
!
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
!
crypto isakmp client configuration group ******
key *******
dns ********
wins *******
pool dynpool
acl 103
include-local-lan
netmask 255.255.255.0
!
!
crypto ipsec transform-set transform-1 esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap isakmp authorization list **********
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!
!
!
interface Ethernet0
ip address 192.168.***.*** 255.255.0.0
ip nat inside
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
bandwidth 1280
ip address ***.***.***.*** 255.255.255.252
ip access-group 101 in
ip nat outside
crypto map dynmap
pvc 8/35
!
!
ip local pool dynpool ***.***.***.*** ***.***.***.***
ip local pool dynpool1 ***.***.***.***
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0.1
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
ip route ***.***.***.*** 255.255.255.0 Ethernet0 ***.***.***.***
no ip http server
no ip http secure-server
ip nat inside source list 101 interface ATM0.1 overload
ip nat inside source static tcp ***.***.***.*** 5900 interface ATM0.1 5900
!
!
logging trap debugging
logging facility local2
access-list 101 permit icmp any any
access-list 101 permit tcp host ***.***.***.*** host ***.***.***.*** eq 5900
access-list 101 permit ip host 192.168.xxx.xxx any
access-list 103 permit ip ***.***.***.*** ***.***.***.*** ***.***.***.*** ***.***.***.***
!
!
control-plane
!
!
line con 0
exec-timeout 120 0
password *********************
login
length 20
transport preferred all
transport output all
stopbits 1
line vty 0 4
exec-timeout 120 0
password **********************
login
length 0
transport preferred all
transport input all
transport output all
!
scheduler max-task-time 5000
sntp server ***.***.***.***
!
end
io vorrei che l ' ip presente nella acl 101 , sia l ' unico che possa uscire su internet.
-
- Cisco power user
- Messaggi: 94
- Iscritto il: ven 15 apr , 2005 11:44 am
ti aggiungo che ho provato a mettere alla fine della acl , la riga :
access-list 101 deny tcp any any eq www
e i pc vanno su internet ugualmente !
in azienda abbiamo un proxy , e non deve poter uscire nemmeno lui da questo router ...
access-list 101 deny tcp any any eq www
e i pc vanno su internet ugualmente !
in azienda abbiamo un proxy , e non deve poter uscire nemmeno lui da questo router ...
- Helix
- Messianic Network master
- Messaggi: 1175
- Iscritto il: mar 04 dic , 2007 6:45 pm
- Località: Frosinone
- Contatta:
Qui non è applicata alcuna acess list a quanto pare... prova a mettere!
interface Ethernet0
ip address 192.168.***.*** 255.255.0.0
ip nat inside
hold-queue 100 out
!
ip access-group 101 in
nella interfaccia ethernet e prova...sempre che non abbia detto una cavolata!!!

---
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
- Helix
- Messianic Network master
- Messaggi: 1175
- Iscritto il: mar 04 dic , 2007 6:45 pm
- Località: Frosinone
- Contatta:
No, a cosa servirebbe messa li in ingresso?
inoltre...
inoltre...
applicandolo all'ATM è come se da fuori ti aspettassi traffico da quell'indirizzo RFC1918. Questo RFC impone la NON ruotabilità su internet di quelle classi di IPaccess-list 101 permit ip host 192.168.xxx.xxx any
---
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
- Helix
- Messianic Network master
- Messaggi: 1175
- Iscritto il: mar 04 dic , 2007 6:45 pm
- Località: Frosinone
- Contatta:
Ma l'hai tolta dall' ATM per caso?
---
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
- Helix
- Messianic Network master
- Messaggi: 1175
- Iscritto il: mar 04 dic , 2007 6:45 pm
- Località: Frosinone
- Contatta:
A te l'access list serve per accedere al router o per fare NAT?
---
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
Ciao, Leonardo
"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"
Cisco CCNP, CCDP Certified
-
- Cisco power user
- Messaggi: 94
- Iscritto il: ven 15 apr , 2005 11:44 am
la mia esigenza è quella di far uscire solo 1 pc su internet e bloccare tutti gli altri.
avevo anche l ' esigenza di permettere di raggiungere un pc interno con VNC installato , da un unico IP Esterno , ma quello l ' ho risolto ...
avevo anche l ' esigenza di permettere di raggiungere un pc interno con VNC installato , da un unico IP Esterno , ma quello l ' ho risolto ...