Cisco 837 e CRWS+SDM

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Sono d'accordo con te su tenere leggibile la configurazione (un po' come quando si indenta del codice)..riguardo a l'ultima istruzione in global conf..la metto volentieri ...mi spieghi solo cosa significa ? :oops: :?:
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

OK! dopo un po di tentativi ecco la mia conf (semidefinitiva) che funziona sia con WINMX che con e-mule...+ qualche commento su cosa non ho capito ..(ho fatto anche un test su www.auditmypc.com e sembra tutto OK)
fatemi sapere che ne pensate...

TIA

Codice: Seleziona tutto

!
version 12.3
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
no logging buffered
!
no aaa new-model
ip subnet-zero
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 10.10.10.11

!
ip dhcp pool CLIENT
   network 10.10.10.0 255.255.255.0
   default-router 10.10.10.1
   dns-server a.b.c.d a.b.c.d
   lease 0 2
!
!
ip name-server a.b.c.d
ip name-server a.b.c.d
ip inspect name myfw cuseeme timeout 3600          #
ip inspect name myfw ftp timeout 3600              #
ip inspect name myfw rcmd timeout 3600             #
ip inspect name myfw realaudio timeout 3600        #
ip inspect name myfw smtp timeout 3600             #
ip inspect name myfw tftp timeout 30               #  le inspect le ho lasciate
ip inspect name myfw udp timeout 15                #  "as it is " fino a che non
ip inspect name myfw tcp timeout 3600              #   capisco esattamente come agiscono
ip inspect name myfw h323 timeout 3600             #
ip audit notify log                                #
ip audit po max-events 100                         #
ip ssh break-string
no ftp-server write-enable
no scripting tcl init
no scripting tcl encdir
!
!
!
no crypto isakmp enable
!
!
!
!
interface Ethernet0
 ip address 10.10.10.1 255.255.255.0
 ip nat inside
 ip tcp adjust-mss 1452
 hold-queue 100 out
!
vpdn enable                 #
no vpdn logging             #
!                           #  queste le ho messe ma non le ho capite !!!!!!!!!
vpdn-group pppoe            #
 request-dialin             #
!
interface ATM0
 no ip address
 atm vc-per-vp 64
 no atm ilmi-keepalive
 pvc 8/35
  pppoe-client dial-pool-number 1
 !
 dsl operating-mode auto
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet2
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet3
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet4
 no ip address
 duplex auto
 speed auto
!
interface Dialer1
 ip address negotiated
 ip access-group 111 in
 ip mtu 1492
 ip nat outside
 ip inspect myfw out
 encapsulation ppp
 ip tcp adjust-mss 1452
 dialer pool 1
 dialer remote-name redback
 dialer-group 1
 ppp authentication pap chap callin
 ppp chap hostname XXXXXXXXXXXXX@liberolight
 ppp chap password YYYYYYYYYYYYY
 ppp pap sent-username XXXXXXXXXXXX@liberolight password YYYYYYYYYYYYYY
!
ip nat inside source static tcp 10.10.10.11 4662 interface Dialer1 4662
ip nat inside source static udp 10.10.10.11 4672 interface Dialer1 4672
ip nat inside source static tcp 10.10.10.11 6699 interface Dialer1 6699
ip nat inside source static udp 10.10.10.11 6257 interface Dialer1 6257
ip nat inside source list 102 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
no ip http secure-server
!
!
access-list 23 permit 10.10.10.0 0.0.0.255
access-list 102 permit ip 10.10.10.0 0.0.0.255 any
access-list 111 permit tcp any any established
access-list 111 permit udp any eq domain any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any traceroute
access-list 111 permit icmp any any unreachable
access-list 111 permit tcp any any eq 4662
access-list 111 permit udp any any eq 4672
access-list 111 permit tcp any any eq 6699
access-list 111 permit udp any any eq 6257
access-list 111 ip any any
dialer-list 1 protocol ip permit
!
control-plane
!
!
line con 0
 exec-timeout 120 0
 no modem enable
 transport preferred all
 transport output all
 stopbits 1
line aux 0
 transport preferred all
 transport output all
line vty 0 4
 access-class 23 in
 exec-timeout 120 0
 login local
 length 0
 transport preferred all
 transport input all
 transport output all
!
scheduler max-task-time 5000
!
end
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Questa porzione di codice:

Codice: Seleziona tutto

vpdn enable
no vpdn logging
!
vpdn-group pppoe
 request-dialin
in global config, che ci sia o non ci sia non mi sembra che cambi niente..
ha a che fare con l'implementazione di un possibile VPN ?

Se poi qualcuno mi spiega cosa "FA" esattamente un'istruzione come:

Codice: Seleziona tutto

ip inspect name myfw tcp timeout 3600            
Ringrazio anticipatamente
Avatar utente
TheIrish
Site Admin
Messaggi: 1840
Iscritto il: dom 14 mar , 2004 11:26 pm
Località: Udine
Contatta:

Si, non cambia molto. In realtà ha a che fare con la natura di pppoe (che è di fatto un tunnel).

Codice: Seleziona tutto

ip inspect name myfw tcp timeout 3600  
Una connessione TCP viene considerata tale da alcuni dati di sessione. Una connessione viene considerata APERTA finchè non viene chiusa o non scade. 3600 è il valore che indica il tempo di vita di una connessione tcp muta.
Il principio è il medesimo per tutti gli altri timeout.
Per quanto riguarda la tua conf, l'ultima riga dell'acl 111 non mi sembra... qualcosa. Volevi dire deny ip any any?
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Quindi praticamente le "inspect rule" (intendo quelle della mia config) mi forzano il timeout di una sessione muta (in assenza di dati), dopo il quale la chiudono e, con questa, la porta relativa a quel particolare protocollo? non fanno altro ?

Embè si certo l'ultima riga della 111 e deny ip any any :oops:
(ma credo che sia superflua dato il deny implicito)
Avatar utente
TheIrish
Site Admin
Messaggi: 1840
Iscritto il: dom 14 mar , 2004 11:26 pm
Località: Udine
Contatta:

Il timeout è un elemento in più che chiedi che venga considerato.
Le CBAC (context based access control) fanno molto altro, mentre noi ci sollazziamo con la banda larga.
Per fare un po' di esempi:
(TCP) dà un'occhiata alla corretta al numero di sequenza di tcp, rilevando eventuali pacchetti malformati, nonché controlla il flusso di messaggi di sistema contenuti negli header (SYN, ACK, FIN ecc.), rilevando possibili usi illegittimi (vedi DoS)
(SMTP,FTP) riconosce alcune trame maliziose, tipiche di exploit
(FTP) apre e chiude porte per l'impiego di ftp passivo
e molto altro ancora
aries58net
Cisco power user
Messaggi: 88
Iscritto il: lun 14 mar , 2005 9:01 pm

Ho capito...cioe' in linea di massima mi è chiaro il concetto...ma mi fionderò appena posso nel sito della cisco per tirarmi giù un po' di documentazione sul CBAC...cmq grazie a tutti ...e meno male che esistono i forum!!
Rispondi