Salve
Ho un 837 presso un cliente che vuole che l'ip pubblico sia completamente nattato su un ip privato
Es 80.80.80.80 -> 10.0.0.3
Io metto per esempio
ip nat inside source static 10.0.0.3 80.80.80.80 extendable no-alias
Ma in questo modo mi taglio fuori dall'accesso telnet al router (essendo anche telenet nattato)
Come posso fare per dire: NATTA TUTTO TRANNE TELNET ?
Considerate che viene nattato tutto sul firewall, quindi non ci sono acl, filtri o altro.
Grazie per le risposte
NAT ip pubblico, eccetto telnet
Moderatore: Federico.Lagni
-
- Cisco fan
- Messaggi: 51
- Iscritto il: gio 05 feb , 2009 5:04 pm
Ciao,
secondo me la cosa migliore è configurare il router direttamente con ip pubblico, evitando i nat.
Leggi qui: http://www.ciscoforums.it/viewtopic.php?f=22&t=9823
secondo me la cosa migliore è configurare il router direttamente con ip pubblico, evitando i nat.
Leggi qui: http://www.ciscoforums.it/viewtopic.php?f=22&t=9823
Cisco Certified Network Associate #CSCO12458171 R&S, CCNP ROUTE 642-902 in progress...
- davide0522
- Cisco fan
- Messaggi: 48
- Iscritto il: mer 31 mar , 2010 4:22 pm
Grazie della risposta, ma quella configurazione presuppone che il mio ISP mi dia 1 IP sulla punto punto più una subnet di 4 IP (e in quel caso nel metto uno sul router e l'altro per il firewall)
Ma io vorrei poter ottenere di "pubblicare" l'apparato interno senza però precludermi l'accesso telenet al router, ma avendo disponibile 1 solo IP pubblico
Ma io vorrei poter ottenere di "pubblicare" l'apparato interno senza però precludermi l'accesso telenet al router, ma avendo disponibile 1 solo IP pubblico
- davide0522
- Cisco fan
- Messaggi: 48
- Iscritto il: mer 31 mar , 2010 4:22 pm
Ho spulciato un po' in gito e fatto una cosa del genere.
Non ho modo di testarla al momento, proverò domani...
Anche se non mi è chiaro il concetto di "rotary"
Su cui comunque applico una lista al cui interno nego telnet e consento tutto il resto
Dici che potrebbe funzionare ?
Non ho modo di testarla al momento, proverò domani...
Anche se non mi è chiaro il concetto di "rotary"
Su cui comunque applico una lista al cui interno nego telnet e consento tutto il resto
Dici che potrebbe funzionare ?
Codice: Seleziona tutto
interface Ethernet0
ip address 10.0.0.2 255.255.255.0
ip nat inside
ip virtual-reassembly
hold-queue 100 out
!
!
interface ATM0
no ip address
atm vc-per-vp 64
no atm ilmi-keepalive
dsl operating-mode auto
max-reserved-bandwidth 100
!
interface ATM0.1 point-to-point
no snmp trap link-status
pvc 8/35
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
!
interface Dialer1
ip address negotiated
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
no ppp chap wait
ppp pap sent-username aaa password aaa
no ppp pap wait
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer1
!
no ip http server
no ip http secure-server
!
ip nat pool PORTFWD 10.0.0.3 10.0.0.3 netmask 255.255.255.0 type rotary
ip nat inside source list 102 interface Dialer1 overload
ip nat inside destination list 101 pool PORTFWD
!
access-list 23 permit 10.0.0.0 0.0.0.255
access-list 101 deny tcp any any eq telnet
access-list 101 permit ip any any
access-list 102 permit ip 10.0.0.0 0.0.0.255 any
!
-
- Cisco fan
- Messaggi: 51
- Iscritto il: gio 05 feb , 2009 5:04 pm
Io farei così:
Codice: Seleziona tutto
ip nat inside source static 10.0.0.3 80.80.80.80 route-map NAT extendable
access-list 110 deny tcp host 10.0.0.3 any eq 23
access-list 110 permit ip any any
route-map NAT permit 10
match ip address 110
Cisco Certified Network Associate #CSCO12458171 R&S, CCNP ROUTE 642-902 in progress...
-
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: gio 01 set , 2011 8:43 pm
scusate, ma non si dovrebbe scrivere "permit" sull'ACL anziché "deny"?
-
- Messianic Network master
- Messaggi: 1158
- Iscritto il: ven 12 ott , 2007 2:48 pm
- Contatta:
Ma l'op nel primo post dice che vuole BLOCCARE il telnet facendo passare tutto perciò mi sembra che l'acl sia corretta così.Braveheart84 ha scritto:scusate, ma non si dovrebbe scrivere "permit" sull'ACL anziché "deny"?
Rizio
Si vis pacem para bellum
-
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: gio 01 set , 2011 8:43 pm
mhhh sicuro? A me non sembra!;)
-
- Messianic Network master
- Messaggi: 1158
- Iscritto il: ven 12 ott , 2007 2:48 pm
- Contatta:
Si, in effetti non è che sia proprio chiarissimo:Braveheart84 ha scritto:mhhh sicuro? A me non sembra!;)
Mah, vabbè, speriamo che ce l'abbia fatta dai.Ma in questo modo mi taglio fuori dall'accesso telnet al router (essendo anche telenet nattato)
Come posso fare per dire: NATTA TUTTO TRANNE TELNET ?
Rizio
Si vis pacem para bellum
- davide0522
- Cisco fan
- Messaggi: 48
- Iscritto il: mer 31 mar , 2010 4:22 pm
Ciao a tutti
Ho trovato tempo solo ora di ridedicarmi a questa cosa
Non è che voglio bloccare il telnet
Voglio praticamente nattare tutte le porte dell'ip pubblico su un device interno
Ma tenermi la sola porta telnet aperta per accedere al router.
Ho trovato tempo solo ora di ridedicarmi a questa cosa
Non è che voglio bloccare il telnet
Voglio praticamente nattare tutte le porte dell'ip pubblico su un device interno
Ma tenermi la sola porta telnet aperta per accedere al router.
- davide0522
- Cisco fan
- Messaggi: 48
- Iscritto il: mer 31 mar , 2010 4:22 pm
Ciao
Ho appena provato
In effetti la 23 non viene traslata (ho provato a montare un telnet server dall'altra parte e non ci arrivo, ed è corretto)
Ma nemmeno in telnet riesco a salire sul router.
Ho scoperto un altro problema
Il mio cliente, dietro, ha un vpn server e necessita che gli traslo il gre.
Ma non ho trovato niente a riguardo
Ovvero, alla fine stato facendo una pat per singole porte che richiedevano, ma non ho trovato un comando simile del tipo
ip nat inside suorce static gre
Detto questo penso che la cosa migliore sia che chiedo una subnet da 4 ip al provider a faccio il lavoretto pulito con un ip pubblico sulla lan e l'altro ip pubblico alla wen del fw
Che dite ? O vale la pena che ci smadonno un altro po ?
Ho appena provato
In effetti la 23 non viene traslata (ho provato a montare un telnet server dall'altra parte e non ci arrivo, ed è corretto)
Ma nemmeno in telnet riesco a salire sul router.
Ho scoperto un altro problema
Il mio cliente, dietro, ha un vpn server e necessita che gli traslo il gre.
Ma non ho trovato niente a riguardo
Ovvero, alla fine stato facendo una pat per singole porte che richiedevano, ma non ho trovato un comando simile del tipo
ip nat inside suorce static gre
Detto questo penso che la cosa migliore sia che chiedo una subnet da 4 ip al provider a faccio il lavoretto pulito con un ip pubblico sulla lan e l'altro ip pubblico alla wen del fw
Che dite ? O vale la pena che ci smadonno un altro po ?
- davide0522
- Cisco fan
- Messaggi: 48
- Iscritto il: mer 31 mar , 2010 4:22 pm
Aggiudicato. Fatto ordine per subnet 4 ip all'ISP
Certo in questo modo il firewall è pubblico puro e non ci sono rogne.
Resta un po' la curiosità ....
Grazie a tutti per il supporto comunque, siete stati gentilissimi !
Certo in questo modo il firewall è pubblico puro e non ci sono rogne.
Resta un po' la curiosità ....

Grazie a tutti per il supporto comunque, siete stati gentilissimi !