Web Server

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Ho necessità di pubblicare l'IP pubblico del web server tramite la tabella di routing. qualcuno saprebbe indicarmi la stringa esatta?
Grazie dell'aiuto
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

litium ha scritto:Ho necessità di pubblicare l'IP pubblico del web server tramite la tabella di routing. qualcuno saprebbe indicarmi la stringa esatta?
Grazie dell'aiuto
a chi? Dove? Perchè? Contesto?
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Hai ragione, scusa sono stato troppo generico.
Il mio problema è che ho messo questo server in DMZ.
Riesco a navigare ma non riesco a visualizzarlo dal web ne tantomeno a pingare il suo indirizzo pubblico (che chiaramente è diverso da quello del router e del firewall). Ho controllato la configurazione firewall, il natting e le service policy e sembra tutto ok. La cosa che sembra mancare è una stringa nella tabella di routing che pubblichi questo indirizzo.
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

è dietro il firewall o dietro un router?

dal web server riesci a pingare il default gateway?
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

E' dietro un firewalll. Non ho provato a pingare il default gateway dal server... ora mi è impossibile. L'unica cosa che mi è sembrata strana è che in ogni caso non riesco a pingare l'ip pubblico del server da nessun pc nella lan o no.
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

servirebbero le configurazioni per poter capire il problema
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

per ora posso postarti la config del firewall. Tieni conto che è un server mail, ma deve essere pubblicato anche sul web. Grazie dell'aiuto.

ASA Version 7.0(7)
!
hostname cisco
domain-name default.domain.invalid
enable password 6Lgd85RgpRgrUvG9 encrypted
names
dns-guard
!
interface Ethernet0/0
nameif WAN
security-level 0
ip address 88.xxx.xxx.50 255.255.255.248
!
interface Ethernet0/1
nameif LAN
security-level 100
ip address 192.168.1.111 255.255.255.0
!
interface Ethernet0/2
nameif DMZ
security-level 50
ip address 10.10.10.2 255.255.255.0
!
interface Management0/0
nameif management
security-level 100
ip address 10.30.30.10 255.255.255.0
management-only
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
access-list 101 extended permit tcp any host 88.xxx.xxx.51 eq smtp
pager lines 24
logging asdm informational
mtu WAN 1500
mtu LAN 1500
mtu DMZ 1500
mtu management 1500
asdm image disk0:/asdm-507.bin
asdm location 10.10.10.30 255.255.255.255 DMZ
no asdm history enable
arp timeout 14400
global (WAN) 200 interface
nat (LAN) 200 0.0.0.0 0.0.0.0
static (DMZ,WAN) 88.xxx.xxx.51 10.10.10.30 netmask 255.255.255.255
access-group 101 in interface WAN
route WAN 0.0.0.0 0.0.0.0 88.xxx.xxx.49 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 192.168.1.0 255.255.255.0 LAN
http 10.30.30.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
Cryptochecksum:bd09e4d2a81ede58cb18551ef08878f4
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

per gli ASA chiedo aiuto a chi ne sa qualcosa! :D
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
Avatar utente
RJ45
Network Emperor
Messaggi: 456
Iscritto il: mer 07 giu , 2006 6:40 am
Località: Udine (UD)

Il nat statico mi sembra corretto.
Però vedendo questa:

Codice: Seleziona tutto

access-list 101 extended permit tcp any host 88.xxx.xxx.51 eq smtp 
direi hai permesso il solo traffico smtp al tuo server... niente ping (icmp), niente web (http). Poi per l'icmp va anche abilitato l'inspect.
Se provi a fare via CLI un

Codice: Seleziona tutto

telnet 88.xxx.xxx.51 25
da wan dovrebbe risponderti.

Ciao.
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Effettivamente il telnet sulla 25 mi risponde. come faccio ad attivare l'inspect? Per http e la icmp devo creare due nuove stringhe o mi basta modificare quella esistente?
Grazie mille
Avatar utente
RJ45
Network Emperor
Messaggi: 456
Iscritto il: mer 07 giu , 2006 6:40 am
Località: Udine (UD)

Nella policy-map aggiungi:

Codice: Seleziona tutto

inspect icmp 
inspect icmp error
per gli altri servizi aggiungi invece all'access-list le seguenti righe:

Codice: Seleziona tutto

access-list 101 extended permit tcp any host 88.xxx.xxx.51 eq www
access-list 101 extended permit tcp any host 88.xxx.xxx.51 eq icmp
Ciao.
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Ho fatto come mi dicevi ed effettivamente ora riesco a pingare sia l'IP pubblico del server sia l'host ad esso associato. Ma non riesco ancora a farlo funzionare, ossia non ricevo ne invio posta...ne tantomento riesco ad accedere al server via web. Inoltre il server non esce più su internet con la scheda collegata alla DMZ, e cosa ancora più strana se cerco di vedere la configurazione dall'ADSM mi da accesso, ma mi da un errore sulla visualizzazione della configurazione e non mi permette di fare nulla.
Ti posto sia la configurazione del router che del firewall... se magari gli dai un'occhiata e mi dici se c'è qualcosa che non va.
Ah dimenticavo, la stringa dell'access list per l'icmp non me la accetta...come mai???

ROUTER CISCO 870

Current configuration : 4580 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 52000
!
no aaa new-model
!
crypto pki trustpoint TP-self-signed-2559140674
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2559140674
revocation-check none
rsakeypair TP-self-signed-2559140674
!
!
crypto pki certificate chain TP-self-signed-2559140674
certificate self-signed 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32353539 31343036 3734301E 170D3032 30333031 30303037
30335A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35353931
34303637 3430819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100ABE2 6FDD933E 9D8F86E2 3B858E80 D7DF9EDD 74FC231E 2B63C0F9 881FCD43
9A74ACB6 EB20D9F9 F4C92D8D 828EF81A 648742A8 8A77B7DB A6495C1B 242D1DC1
19990F25 CF0F06F6 AFC40253 B1A88295 49B7287E 458AD0E8 E0371581 972EE89F
795391EA 5A2E16A3 7DC386EB 5150954F 0773A3A3 FDC2F8DB E195CF9A BC5B57C2
69E10203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 149FAB9B 7EE72F46 51F85154 F572D998 D0765DF4
A8301D06 03551D0E 04160414 9FAB9B7E E72F4651 F85154F5 72D998D0 765DF4A8
300D0609 2A864886 F70D0101 04050003 81810091 5056D647 2B893B2E 8FDC7CAA
205D9AAC 5CAA7DFB 66E77B6C 28CC2695 F61E808F 92285FED D27B0F3C E123A5E8
0C6175DE EA3FE96D 34A083D1 46470B50 F76966EE DDC545D8 8E236C3E 82823612
441FB6AA E6A578D8 4631EA67 290F8DF9 18667149 A1BD43D8 2BB254E0 709C5A55
A5CEFE86 6A38B63C 50995A38 28A21CD0 7C3AAF
quit
dot11 syslog
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool sdm-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip domain name yourdomain.com
ip name-server 151.99.125.1
ip name-server 151.99.0.100
!
!
!
username devivosrl privilege 15 secret 5 $1$/GRC$vPN7J56aUZftwoC3Vers.1
!
!
archive
log config
hidekeys
!
!
!
!
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
ip address 88.xxx.xxx.42 255.255.255.252
ip nat outside
ip virtual-reassembly
pvc 8/35
oam-pvc manage
encapsulation aal5snap
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 88.xxx.xxx.49 255.255.255.248
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 88.xxx.xxx.41 permanent
ip route 88.xxx.xxx.40 255.255.255.252 88.xxx.xxx.41 permanent
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source static tcp 10.10.10.30 25 88.xxx.xxx.51 25 extendable
!
ip access-list extended Inbound
remark SDM_ACL Category=1
permit ip host 88.xxx.xxx.51 host 10.10.10.2
ip access-list extended Outbound
remark SDM_ACL Category=1
permit ip host 10.10.10.2 host 88.xxx.xxx.51
!
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 88.xxx.xxx.48 0.0.0.7
access-list 2 remark SDM_ACL Category=2
access-list 2 permit 10.10.10.1
no cdp run
!
!
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege level of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.
Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use.

For more information about SDM please follow the instructions in the QUICK START
GUIDE for your router or go to http://www.cisco.com/go/sdm
-----------------------------------------------------------------------
^C
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end





ASA5510

ASA Version 7.0(7)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password 6Lgd85RgpRgrUvG9 encrypted
names
dns-guard
!
interface Ethernet0/0
nameif WAN
security-level 0
ip address 88.XXX.XXX.50 255.255.255.248
!
interface Ethernet0/1
nameif LAN
security-level 100
ip address 192.168.1.111 255.255.255.0
!
interface Ethernet0/2
nameif DMZ
security-level 50
ip address 10.10.10.2 255.255.255.0
!
interface Management0/0
nameif management
security-level 100
ip address 10.30.30.10 255.255.255.0
management-only
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
access-list 101 extended permit tcp any host 88.XXX.XXX.51 eq smtp
access-list 101 extended permit tcp any host 88.XXX.XXX.51 eq www
access-list 101 extended permit tcp any host 88.XXX.XXX.51 eq pop3
pager lines 24
logging asdm informational
mtu WAN 1500
mtu LAN 1500
mtu DMZ 1500
mtu management 1500
asdm image disk0:/asdm-507.bin
asdm location 10.10.10.30 255.255.255.255 DMZ
no asdm history enable
arp timeout 14400
global (WAN) 200 interface
nat (LAN) 200 0.0.0.0 0.0.0.0
static (DMZ,WAN) 88.XXX.XXX.51 10.10.10.30 netmask 255.255.255.255
access-group 101 in interface WAN
route WAN 0.0.0.0 0.0.0.0 88.XXX.XXX.49 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
http server enable
http 192.168.1.0 255.255.255.0 LAN
http 10.30.30.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect icmp
inspect icmp error
!
service-policy global_policy global
Cryptochecksum:935c8b55811efc32aa5148067c65bb0f


GRAZIE MILLE
Avatar utente
RJ45
Network Emperor
Messaggi: 456
Iscritto il: mer 07 giu , 2006 6:40 am
Località: Udine (UD)

eccomi
litium ha scritto:Ho fatto come mi dicevi ed effettivamente ora riesco a pingare sia l'IP pubblico del server sia l'host ad esso associato. Ma non riesco ancora a farlo funzionare, ossia non ricevo ne invio posta...ne tantomento riesco ad accedere al server via web.
strano... il server è configurato correttamente? Hai provato a collegartici in locale, con il cavo ethernet direttamente connesso?
Inoltre il server non esce più su internet con la scheda collegata alla DMZ
hai controllato se gli ip del server sono coerenti con le impostazioni della dmz?
e cosa ancora più strana se cerco di vedere la configurazione dall'ADSM mi da accesso, ma mi da un errore sulla visualizzazione della configurazione e non mi permette di fare nulla.
uhm... che vuoi dire esattamente?
Ah dimenticavo, la stringa dell'access list per l'icmp non me la accetta...come mai???
semplice, è sbagliata :D era così:

Codice: Seleziona tutto

access-list 101 extended permit icmp any host 88.XXX.XXX.51 eq echo 
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Preciso una cosa: il server ha 2 schede di rete per un'esigenza interna. Una configurata come LAN e l'altra in DMZ. I parametri di entrambe mi sembrano corretti, ma anche escludendo completamente la scheda configurata come LAN non risolvo nessun problema.
Il server non ha problemi perchè funziona perfettamente dietro altri apparati.
Per quanto riguarda l'ASDM... non so cosa sia successo... lo apro, mi autentica, mi fa entrare nel pannello di controllo ma mi dice che non riesce a vedere la configurazione dell'ASA...
Grazie per la correzione della stringa.
litium
n00b
Messaggi: 18
Iscritto il: mar 07 ott , 2008 11:23 am

Ho corretto la stringa. La situazione adesso è questa: da accesso esterno alla rete LAN riesco ad accedere al server mail, invece dall'interno non mi funziona. Mi spiego meglio:
La rete è struttura in modo da avere un'unica dorsale su 192.168.1.0
ma doppia connessione, quindi doppio gateway, due routers e due firewall.
Dal gateway non connesso direttamente alla DMZ funziona perfettamente tutto. Mentre dal firewall connesso direttamente alla DMZ nè invia nè riceve sul server Mail in DMZ.
Tra le altre cose il server mail non è più pingabile da nessun accesso.
Ti posto anche la configurazione del router corretta.

Building configuration...

Current configuration : 4505 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 52000
!
no aaa new-model
!
crypto pki trustpoint TP-self-signed-2559140674
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2559140674
revocation-check none
rsakeypair TP-self-signed-2559140674
!
!
crypto pki certificate chain TP-self-signed-2559140674
certificate self-signed 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32353539 31343036 3734301E 170D3032 30333031 30303037
30335A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35353931
34303637 3430819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100ABE2 6FDD933E 9D8F86E2 3B858E80 D7DF9EDD 74FC231E 2B63C0F9 881FCD43
9A74ACB6 EB20D9F9 F4C92D8D 828EF81A 648742A8 8A77B7DB A6495C1B 242D1DC1
19990F25 CF0F06F6 AFC40253 B1A88295 49B7287E 458AD0E8 E0371581 972EE89F
795391EA 5A2E16A3 7DC386EB 5150954F 0773A3A3 FDC2F8DB E195CF9A BC5B57C2
69E10203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 149FAB9B 7EE72F46 51F85154 F572D998 D0765DF4
A8301D06 03551D0E 04160414 9FAB9B7E E72F4651 F85154F5 72D998D0 765DF4A8
300D0609 2A864886 F70D0101 04050003 81810091 5056D647 2B893B2E 8FDC7CAA
205D9AAC 5CAA7DFB 66E77B6C 28CC2695 F61E808F 92285FED D27B0F3C E123A5E8
0C6175DE EA3FE96D 34A083D1 46470B50 F76966EE DDC545D8 8E236C3E 82823612
441FB6AA E6A578D8 4631EA67 290F8DF9 18667149 A1BD43D8 2BB254E0 709C5A55
A5CEFE86 6A38B63C 50995A38 28A21CD0 7C3AAF
quit
dot11 syslog
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool sdm-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip domain name yourdomain.com
ip name-server 151.99.125.1
ip name-server 151.99.0.100
!
!
!
username devivosrl privilege 15 secret 5 $1$/GRC$vPN7J56aUZftwoC3Vers.1
!
!
archive
log config
hidekeys
!
!
!
!
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
ip address 88.xxx.xxx.42 255.255.255.252
ip nat outside
ip virtual-reassembly
pvc 8/35
oam-pvc manage
encapsulation aal5snap
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 88.xxx.xxx.49 255.255.255.248
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 88.xx.xxx.41 permanent
ip route 88.xxx.xxx.40 255.255.255.252 88.xxx.xxx.41 permanent
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
ip access-list extended Inbound
remark SDM_ACL Category=1
permit ip host 88.xxx.xxx.51 host 10.10.10.2
ip access-list extended Outbound
remark SDM_ACL Category=1
permit ip host 10.10.10.2 host 88.xxx.xxx.51
!
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 88.xxx.xxx.48 0.0.0.7
access-list 2 remark SDM_ACL Category=2
access-list 2 permit 10.10.10.1
no cdp run
!
!
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege level of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.
Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use.

For more information about SDM please follow the instructions in the QUICK START
GUIDE for your router or go to http://www.cisco.com/go/sdm
-----------------------------------------------------------------------
^C
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end



Per quanto riguarda il firewall resta sempre il problema dell'accesso con l'ASDM.

Grazie
Rispondi