The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Проброс порта Cicso 881"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 15-Янв-13, 16:19 
Добрый день. Cisco настраиваю впервые. Не могу добиться проброс порта из глобальной сети (порт 7717) в локальный компьютер (порт 3389).


Building configuration...

Current configuration : 6245 bytes
!
! Last configuration change at 15:08:29 Moscow Tue Jan 15 2013 by denis
! NVRAM config last updated at 14:48:29 Moscow Tue Jan 15 2013 by denis
! NVRAM config last updated at 14:48:29 Moscow Tue Jan 15 2013 by denis
version 15.1
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco
!
boot-start-marker
boot-end-marker
!
!
logging buffered 52000
enable secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
!
no aaa new-model
!
memory-size iomem 10
clock timezone Moscow 3 0
clock summer-time Moscow date Mar 30 2003 2:00 Oct 26 2003 3:00
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-3162754647
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3162754647
revocation-check none
rsakeypair TP-self-signed-3162754647
!
crypto pki trustpoint test_trustpoint_config_created_for_sdm
subject-name e=sdmtest@sdmtest.com
revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-3162754647
certificate self-signed 01
  3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 33313632 37353436 3437301E 170D3133 30313130 31343431
  31395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 31363237
  35343634 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
  8100B2D2 C2132BB4 0CE3E735 F98DADB4 E1A33E70 097D149D DED2FB23 359167B7
  766179E3 316B35BB 76E199F5 6E55B5D1 30696D45 4C98B981 F1D4F804 29976B13
  29D1CF69 7E93DA63 34837278 4C62796D 5DEE8070 9F4C671B AC59DE2A F4938291
  0F2BFD2A 073DBBBF 415FC921 998CF530 AE1F5621 8DC5C0A4 18976F3D CF3562C3
  8D710203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
  551D2304 18301680 145F0902 D236DDD0 C1720D17 5EA2CCF0 7F39BBBA 6E301D06
  03551D0E 04160414 5F0902D2 36DDD0C1 720D175E A2CCF07F 39BBBA6E 300D0609
  2A864886 F70D0101 05050003 818100A0 601D9C49 7EF206A4 86DE880E 58B8F145
  E2E84539 C25B93F7 CA25AF42 C26E4654 D925DF19 523CBC2A 1466F7BD C9ADF8B5
  9D4FC19C 2D1116E0 88208820 1A1FDD7E 41DD6E59 40D4EB36 EEE3900F FC7CCF76
  2E30EA6F 1450031B 5F5A451A 5901E7A1 D35A0C20 EF407187 D899074D BFFA16FB
  FBFBA3FF A132C7F9 E23783AB 2BEF15
      quit
crypto pki certificate chain test_trustpoint_config_created_for_sdm
ip source-route
!
!
!
ip dhcp excluded-address 192.168.5.1 192.168.5.4
ip dhcp excluded-address 192.168.5.21 192.168.5.254
!
ip dhcp pool ccp-pool
import all
network 192.168.5.0 255.255.255.0
default-router 192.168.5.1
dns-server 192.168.5.1
lease 0 2
!
!
ip cef
ip domain name domain.metiz.ru
ip name-server 84.47.177.77
ip name-server 85.91.99.99
no ipv6 cef
!
!
multilink bundle-name authenticated
license udi pid CISCO881-PCI-K9 sn .........
license boot module c880-data level advipservices
!
!
username denis privilege 15 secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
!
!
!
!
!
crypto isakmp fragmentation
crypto isakmp keepalive 10 periodic
!
!
!
!
!
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
description Link to Internet
ip address 84.47.X.X 255.255.255.248
ip access-group 150 in
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.5.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip dns server
ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip nat inside source list 2 interface FastEthernet4 overload
ip route 0.0.0.0 0.0.0.0 84.47.169.65
!
access-list 2 remark INSIDE_IF=Vlan1
access-list 2 remark CCP_ACL Category=2
access-list 2 permit 192.168.5.0 0.0.0.255
access-list 23 permit 10.10.10.0 0.0.0.7
access-list 23 permit 192.168.5.0 0.0.0.255
access-list 101 remark CCP_ACL Category=2
access-list 101 remark IPSec Rule
access-list 109 remark CCP_ACL Category=2
access-list 110 remark CCP_ACL Category=18
access-list 110 deny   ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
access-list 110 permit ip 192.168.0.0 0.0.255.255 any
access-list 110 permit ip any any
no cdp run
!
!
!
!
route-map SDM_RMAP_1 permit 1
match ip address 101
!
route-map SDM_RMAP_2 permit 1
match ip address 109
!
route-map nonat permit 10
match ip address 110
!
!
control-plane
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------

^C
banner login ^CMetiz Pro
^C
!
line con 0
login local
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
end

cisco#sh ip nat tr
Pro Inside global      Inside local       Outside local      Outside global
tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---

Во время попытки соединиться из глобальной сети на порт 7717:
cisco#sh ip nat tr
Pro Inside global      Inside local       Outside local      Outside global
tcp 84.47.X.X:7717  192.168.5.5:3389   194.47.X.X:15103 194.47.X.X:15103

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Проброс порта Cicso 881"  +/
Сообщение от Andrey (??) on 15-Янв-13, 16:48 
>[оверквотинг удален]
>     Outside local      
> Outside global
> tcp 84.47.X.X:7717  192.168.5.5:3389   ---      
>           ---
> Во время попытки соединиться из глобальной сети на порт 7717:
> cisco#sh ip nat tr
> Pro Inside global      Inside local  
>     Outside local      
> Outside global
> tcp 84.47.X.X:7717  192.168.5.5:3389   194.47.X.X:15103 194.47.X.X:15103

http://www.cisco.com/en/US/tech/tk175/tk15/technologies_conf...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 15-Янв-13, 17:22 
Да делал так. В начале по инструкциям лазил, потом на официальном сайте задавал вопрос. Единственное что посоветовали это попробовать местами поменять на
ip nat inside source static tcp 84.47.x.x 7717 192.168.5.5 3389 extendable

после этого 192.168.5.5 полностью связь с маршрутизатором теряется.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Проброс порта Cicso 881"  +/
Сообщение от Андрей (??) on 15-Янв-13, 17:24 
На Fa4 висит ip access-group 150 in, а в конфиге нет ACL с номером 150.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 15-Янв-13, 19:21 
Командой:

>ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717

вы говорите роутеру, что пакет с адресом 192.168.5.5 и портом 3389 при прохождении внешнего интерфейса изменит свой адрес и порт на адрес FastEthernet4 и порт 7717 соотв.
Об этом говорит вывод команды sh ip  nat tr:

>cisco#sh ip nat tr
>Pro Inside global      Inside local       Outside local      Outside global
>tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---

Вы же хотите сделать наоборот. Используйте команду ip nat outside ...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Проброс порта Cicso 881"  +/
Сообщение от Андрей (??) on 15-Янв-13, 19:56 
> Командой:
>>ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
> вы говорите роутеру, что пакет с адресом 192.168.5.5 и портом 3389 при
> прохождении внешнего интерфейса изменит свой адрес и порт на адрес FastEthernet4
> и порт 7717 соотв.
> Об этом говорит вывод команды sh ip  nat tr:
>>cisco#sh ip nat tr
>>Pro Inside global      Inside local       Outside local      Outside global
>>tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---
> Вы же хотите сделать наоборот. Используйте команду ip nat outside ...

Не вводите человека в заблуждение, все верно у него прописано.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 16-Янв-13, 10:49 
>[оверквотинг удален]
>>>ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
>> вы говорите роутеру, что пакет с адресом 192.168.5.5 и портом 3389 при
>> прохождении внешнего интерфейса изменит свой адрес и порт на адрес FastEthernet4
>> и порт 7717 соотв.
>> Об этом говорит вывод команды sh ip  nat tr:
>>>cisco#sh ip nat tr
>>>Pro Inside global      Inside local       Outside local      Outside global
>>>tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---
>> Вы же хотите сделать наоборот. Используйте команду ip nat outside ...
> Не вводите человека в заблуждение, все верно у него прописано.

Признаюсь, что-то ступил. Вот конструкция, которая у меня работает:
(192.168.5.х - любой не занятый адрес в этой сети)

ip nat pool test 192.168.5.x 192.168.5.x netmask 255.255.255.0
ip nat source list 100 interface FastEthernet4 overload
ip nat source list 102 pool test overload
ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
!
access-list 100 permit ip 192.168.5.0 0.0.0.255 any
access-list 102 permit tcp any eq 7717 host 84.47.X.X eq 7717
!
interface Vlan1
ip nat enable
interface FastEthernet4
ip nat enable

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 11:56 
Сеичас просто вбил эти настройки. Все равно ну не как не заходит.


Building configuration...

Current configuration : 6123 bytes
!
! Last configuration change at 11:42:14 Moscow Thu Jan 17 2013 by denis
! NVRAM config last updated at 11:40:06 Moscow Thu Jan 17 2013 by denis
! NVRAM config last updated at 11:40:06 Moscow Thu Jan 17 2013 by denis
version 15.1
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco
!
boot-start-marker
boot-end-marker
!
!
logging buffered 52000
enable secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
!
no aaa new-model
!
memory-size iomem 10
clock timezone Moscow 3 0
clock summer-time Moscow date Mar 30 2003 2:00 Oct 26 2003 3:00
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-3162754647
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3162754647
revocation-check none
rsakeypair TP-self-signed-3162754647
!
crypto pki trustpoint test_trustpoint_config_created_for_sdm
subject-name e=sdmtest@sdmtest.com
revocation-check crl

ip source-route
!
!
!
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.5.1 192.168.5.4
ip dhcp excluded-address 192.168.5.11 192.168.5.254
ip dhcp excluded-address 192.168.3.51 192.168.3.254
ip dhcp excluded-address 192.168.4.51 192.168.4.254
ip dhcp excluded-address 169.254.0.1 169.254.0.49
ip dhcp excluded-address 169.254.0.61 169.254.255.254
ip dhcp excluded-address 192.168.5.21 192.168.5.254
!
ip dhcp pool ccp-pool
import all
network 192.168.5.0 255.255.255.0
default-router 192.168.5.1
dns-server 192.168.5.1
lease 0 2
!
!
ip cef
ip domain name domain.metiz.ru
ip name-server 84.47.177.77
ip name-server 85.91.99.99
no ipv6 cef
!
!
multilink bundle-name authenticated
license udi pid CISCO881-PCI-K9 sn
license boot module c880-data level advipservices
!
!
username denis privilege 15 secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
!
!
!
!
!
crypto isakmp fragmentation
crypto isakmp keepalive 10 periodic
!
!
!
!
!
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
description $ETH-WAN$
ip address 84.47.X.X 255.255.255.248
ip nat outside
ip nat enable
ip virtual-reassembly in
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.5.1 255.255.255.0
ip nat inside
ip nat enable
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip dns server
ip nat pool test 192.168.5.5 192.168.5.10 netmask 255.255.255.0
ip nat source list 100 interface FastEthernet4 overload
ip nat source list 102 pool test overload
ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip nat inside source list 1 interface FastEthernet4 overload
ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip route 0.0.0.0 0.0.0.0 84.47.169.65
!
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.5.0 0.0.0.255
access-list 23 permit 10.10.10.0 0.0.0.7
access-list 100 remark CCP_ACL Category=1
access-list 100 permit udp host 85.91.99.99 eq domain any
access-list 100 permit udp host 84.47.177.77 eq domain any
access-list 100 permit ip 192.168.5.0 0.0.0.255 any
access-list 102 permit tcp any eq 7717 host 84.47.169.69 eq 7717
no cdp run
!
!
!
!
route-map SDM_RMAP_1 permit 1
match ip address 101
!
route-map SDM_RMAP_2 permit 1
match ip address 109
!
!
control-plane
!
banner exec ^C
% Password expiration warning.

^C
banner login ^Cdomain-metiz
^C
!
line con 0
login local
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
login local
transport input telnet ssh
!
end


Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 15:21 
Может есть у кого такая модель. Может там нюансы свои какие нибудь? Или лицензия какая нибудь нужна? Ведь все возможные варианты перепробовал.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 15:22 
>[оверквотинг удален]
> line con 0
>  login local
> line aux 0
> line vty 0 4
>  access-class 23 in
>  privilege level 15
>  login local
>  transport input telnet ssh
> !
> end

на интерфейсах уберите ip nat inside/outside

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 15:25 

> на интерфейсах уберите ip nat inside/outside

Инет пропал.


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 15:34 
>> на интерфейсах уберите ip nat inside/outside
> Инет пропал.

ip nat enable остался?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 15:41 
>>> на интерфейсах уберите ip nat inside/outside
>> Инет пропал.
> ip nat enable остался?

почему в pool у вас стоит адрес 192.168.5.5? Он ведь уже занят. В пуле оставьте 1 свободный адрес.
Под этим адресом внешние хосты с портом 7717 будут общаться с вашим 192.168.5.5 на порт 3389 :
Итак было:

ip nat pool test 192.168.5.5 192.168.5.10 netmask 255.255.255.0

Сделайте:

ip nat pool test 192.168.5.200 192.168.5.200 netmask 255.255.255.0

192.168.5.200 или другой ip, который не занят в вашей сети!

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 16:12 
После того как убрал с интерфейсов "inside/outside" и ввел команду ip nat enable инет появился.
"почему в pool у вас стоит адрес 192.168.5.5? Он ведь уже занят. В пуле оставьте 1 свободный адрес.
Под этим адресом внешние хосты с портом 7717 будут общаться с вашим 192.168.5.5 на порт 3389"
Чуток я не понял.. Ip ..5.5 сеичас занят мной (его выдал dhcp). Зачем в пуле то оставлять свободный адрес??? Или при пробросе, клиент будет получать ip адрес от dhcp vlan'а?

++ а если я в конечном итоге вообще захочу от dhcp сервера отказаться.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 17:24 

ip source-route
!
!
!
ip dhcp excluded-address 192.168.5.1 192.168.5.10
ip dhcp ping packets 4
!
ip dhcp pool LAN
import all
network 192.168.5.0 255.255.255.0
default-router 192.168.5.1
dns-server 192.168.5.1
!
!
ip cef
ip domain name domain.metiz.ru
ip name-server 84.47.177.77
ip name-server 85.91.99.99
no ipv6 cef

!
!

!
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
description $ETH-WAN$
ip address 84.47.X.X 255.255.255.248
ip nat enable
ip virtual-reassembly in
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.5.1 255.255.255.0
ip nat enable
ip virtual-reassembly in
ip tcp adjust-mss 1452

!
!
ip dns server
ip nat pool LAN 192.168.5.200 192.168.5.200 netmask 255.255.255.0
ip nat pool test 192.168.5.200 192.168.5.200 netmask 255.255.255.0
ip nat pool 100 192.168.5.200 192.168.5.200 netmask 255.255.255.0
ip nat source list 1 interface FastEthernet4 overload
ip nat source list 100 interface FastEthernet4 overload
ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip nat source list 102 pool 100 overload
ip nat inside source list 1 interface FastEthernet4 overload
ip nat inside source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip route 0.0.0.0 0.0.0.0 84.47.169.65
!
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.5.0 0.0.0.255
access-list 23 permit 192.168.5.0 0.0.0.255
access-list 100 remark CCP_ACL Category=2
access-list 100 permit tcp host 84.47.X.X eq 7717 any eq 7717
access-list 100 permit udp host 84.47.177.77 eq domain any
access-list 100 permit udp host 85.91.99.99 eq domain any
access-list 100 permit ip 192.168.5.0 0.0.0.255 any
access-list 102 permit tcp any eq 7717 host 84.47.X.X eq 7717
no cdp run
!
!

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 19:03 
>[оверквотинг удален]
> access-list 23 permit 192.168.5.0 0.0.0.255
> access-list 100 remark CCP_ACL Category=2
> access-list 100 permit tcp host 84.47.X.X eq 7717 any eq 7717
> access-list 100 permit udp host 84.47.177.77 eq domain any
> access-list 100 permit udp host 85.91.99.99 eq domain any
> access-list 100 permit ip 192.168.5.0 0.0.0.255 any
> access-list 102 permit tcp any eq 7717 host 84.47.X.X eq 7717
> no cdp run
> !
> !

Давайте пошагово разберем ip nat enable:

1. Создаем список доступа для локалки для выхода в интернет:
access-list 100 permit ip 192.168.5.0 0.0.0.255 any
ip nat source list 100 interface FastEthernet4 overload

2. (Опционально) Трансляция внешних адресов на внутренний адрес 192.168.5.200:
ip nat pool test 192.168.5.200 192.168.5.200 netmask 255.255.255.0
ip nat source list 102 pool test overload
access-list 102 permit tcp ... пишем, при каких условиях внешние хосты получат трансляцию

3.Трансляция порта 7717 на порт 3389, при соединении с 192.168.5.5:
ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717

interface Vlan1
ip nat enable
interface FastEthernet4
ip nat enable

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 19:29 
Что делаю.
cisco#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#access-list 100 permit ip 192.168.5.0 0.0.0.255 any
cisco(config)#ip nat source list 100 interface FastEthernet4 overload
cisco(config)#$ test 192.168.5.200 192.168.5.200 netmask 255.255.255.0
cisco(config)#ip nat source list 102 pool test overload
cisco(config)#access-list 102 permit tcp any eq 7717 host fastethernet4 eq 771$
Translating "fastethernet4"...domain server (84.47.177.77) (85.91.99.99)

access-list 102 permit tcp any eq 7717 host fastethernet4 eq 7717

cisco(config)#$ 102 permit tcp any eq 7717 host 84.47.X.X eq 7717
cisco(config)#$tcp 192.168.5.5 3389 interface 84.47.X.X 7717
cisco(config)#$ce static tcp 192.168.5.5 3389 interface fastethernet4 7717
cisco(config)#do wr
Building configuration...
[OK]
cisco(config)#exit
cisco#
Jan 17 16:25:52.770: %SYS-5-CONFIG_I: Configured from console by denis on consol
e


Во время и без попытки подключения:
cisco#sh ip nat tr
Pro Inside global      Inside local       Outside local      Outside global
tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 19:40 
>[оверквотинг удален]
> cisco#
> Jan 17 16:25:52.770: %SYS-5-CONFIG_I: Configured from console by denis on consol
> e
> Во время и без попытки подключения:
> cisco#sh ip nat tr
> Pro Inside global      Inside local  
>     Outside local      
> Outside global
> tcp 84.47.X.X:7717  192.168.5.5:3389   ---      
>           ---

теперь команда:
sh ip nat nvi tran

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 19:48 
cisco#sh ip nat nvi tran
Pro Source global      Source local       Destin  local      Destin  global
tcp 84.47.X.X:7717  192.168.5.5:3389   ---                ---

(лишние строки потер...)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "Проброс порта Cicso 881"  +1 +/
Сообщение от spiegel (ok) on 17-Янв-13, 20:02 
> cisco#sh ip nat nvi tran
> Pro Source global      Source local  
>     Destin  local    
>  Destin  global
> tcp 84.47.X.X:7717  192.168.5.5:3389   ---      
>           ---
> (лишние строки потер...)

Так вроде все нормально. Хост 192.168.5.5 и портом 3389 будет получать адрес 84.47.х.х порт 7717. Внешние хосты с  портом 7717 будут  транслироваться в 3389.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 20:20 
если раньше при попытки соединиться sh ip nat tr выдовал:
Pro Inside global      Inside local       Outside local      Outside global
tcp 84.47.X.X:7717  192.168.5.5:3389   194.47.X.X:15103 194.47.X.X:15103
Т.е. показывал соединение (точнее попытку) с какого аипишника идет попытка (194.47.X.X), так теперь вообще прочерки. Ну может так и должно быть конечно.


Все заработало!!!!
не знаю что и как, но после reload все встало на свои места, вот только не поиму почему. Огромнейшее спасибо за терпение.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 20:38 
> если раньше при попытки соединиться sh ip nat tr выдовал:
> Pro Inside global      Inside local  
>     Outside local      
> Outside global
> tcp 84.47.X.X:7717  192.168.5.5:3389   194.47.X.X:15103 194.47.X.X:15103
> Т.е. показывал соединение (точнее попытку) с какого аипишника идет попытка (194.47.X.X),
> так теперь вообще прочерки. Ну может так и должно быть конечно.

Так работает соединение или нет?
Строки:
ip nat pool test 192.168.5.200 192.168.5.200 netmask 255.255.255.0
ip nat source list 102 pool test overload
access-list 102 permit ...

можно удалить, они нужны, если вы хотите, чтобы внешние хосты были видны в локалке под адресом 192.168.1.200

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 17-Янв-13, 20:39 
>[оверквотинг удален]
>> tcp 84.47.X.X:7717  192.168.5.5:3389   194.47.X.X:15103 194.47.X.X:15103
>> Т.е. показывал соединение (точнее попытку) с какого аипишника идет попытка (194.47.X.X),
>> так теперь вообще прочерки. Ну может так и должно быть конечно.
> Так работает соединение или нет?
> Строки:
> ip nat pool test 192.168.5.200 192.168.5.200 netmask 255.255.255.0
> ip nat source list 102 pool test overload
> access-list 102 permit ...
> можно удалить, они нужны, если вы хотите, чтобы внешние хосты были видны
> в локалке под адресом 192.168.1.200

Успехов!!!

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 17-Янв-13, 22:32 
сеичас удаленно по rdp через правило подключился на 192.168.5,5. нетстат показал на нем подключение от внешнего аипишника подключенной машины. Т.е. не ...200. Ну мне в принципе это совсем и не нужно.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 23-Янв-13, 18:45 
А почему после смены внешнего (wan) ip, правило перестало работать?
После смены сделал такие правки:
interface FastEthernet4
description $ETH-WAN$
ip address 84.47.X.X-(тут поменяна только одна последняя цифра) 255.255.255.248
ip nat enable
ip virtual-reassembly in
duplex auto
speed auto
crypto map SDM_CMAP_1

Тут по прежнему (не чего не менял):
ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
ip nat source list 100 interface FastEthernet4 overload

access-list 102 permit tcp any eq 7717 host 84.47.X.X-тут опять поменял последнюю цифру eq 7717

вроде бы все... все работает кроме проброса порта


Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 19:13 
>[оверквотинг удален]
>  ip virtual-reassembly in
>  duplex auto
>  speed auto
>  crypto map SDM_CMAP_1
> Тут по прежнему (не чего не менял):
> ip nat source static tcp 192.168.5.5 3389 interface FastEthernet4 7717
> ip nat source list 100 interface FastEthernet4 overload
> access-list 102 permit tcp any eq 7717 host 84.47.X.X-тут опять поменял последнюю
> цифру eq 7717
> вроде бы все... все работает кроме проброса порта

clear ip nat nvi transl *

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 23-Янв-13, 22:31 
> clear ip nat nvi transl *

а этой командой нат правила не очистятся? а то я описания данной команды не прогугливаю..

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "Проброс порта Cicso 881"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 22:58 
>> clear ip nat nvi transl *
> а этой командой нат правила не очистятся? а то я описания данной
> команды не прогугливаю..

правила останутся, а таблица нат очистится. Посмотрите sh ip nat nvi trans, какой там ип натится


Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 25-Янв-13, 11:12 
>>> clear ip nat nvi transl *
>> а этой командой нат правила не очистятся? а то я описания данной
>> команды не прогугливаю..
> правила останутся, а таблица нат очистится. Посмотрите sh ip nat nvi trans,
> какой там ип натится

отображает только правила, что я создал для проброса портов. больше не чего. и везде source global новый аипишник.


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 25-Янв-13, 11:12 
>>> clear ip nat nvi transl *
>> а этой командой нат правила не очистятся? а то я описания данной
>> команды не прогугливаю..
> правила останутся, а таблица нат очистится. Посмотрите sh ip nat nvi trans,
> какой там ип натится

отображает только правила, что я создал для проброса портов. больше не чего. и везде source global новый аипишник.

Building configuration...

Current configuration : 9373 bytes
!
! Last configuration change at 11:24:50 Moscow Fri Jan 25 2013 by denis
version 15.1
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname cisco
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
enable secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
!
no aaa new-model
!
memory-size iomem 10
clock timezone Moscow 3 0
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-3162754647
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3162754647
revocation-check none
rsakeypair TP-self-signed-3162754647
!
crypto pki trustpoint test_trustpoint_config_created_for_sdm
subject-name e=sdmtest@sdmtest.com
revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-3162754647
certificate self-signed 01
  3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 33313632 37353436 3437301E 170D3133 30313137 31303437
  32335A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 31363237
  35343634 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
  8100B2D2 C2132BB4 0CE3E735 F98DADB4 E1A33E70 097D149D DED2FB23 359167B7
  766179E3 316B35BB 76E199F5 6E55B5D1 30696D45 4C98B981 F1D4F804 29976B13
  29D1CF69 7E93DA63 34837278 4C62796D 5DEE8070 9F4C671B AC59DE2A F4938291
  0F2BFD2A 073DBBBF 415FC921 998CF530 AE1F5621 8DC5C0A4 18976F3D CF3562C3
  8D710203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
  551D2304 18301680 145F0902 D236DDD0 C1720D17 5EA2CCF0 7F39BBBA 6E301D06
  03551D0E 04160414 5F0902D2 36DDD0C1 720D175E A2CCF07F 39BBBA6E 300D0609
  2A864886 F70D0101 05050003 8181009C ED922982 1E72881B FB826174 68253953
  F15BC62F 0B32D1CA 7306F58B 8B0FA9EC D1A8CABF 050A0362 E3B2446B 9D7B58C5
  B3827312 BCCC8C0E 0530760F A44B3074 8D261BB1 200157BC 92590B77 07A6435C
  92177556 C9F59F48 E06BA781 42BAAF78 C7AB18B5 A142937D 980C2E43 6B2C395F
  15A42A2B 95D7DAA9 AD3B1998 C476AE
      quit
crypto pki certificate chain test_trustpoint_config_created_for_sdm
ip source-route
!
!
!
ip dhcp ping packets 4
!
!
ip cef
ip domain name domain.metiz.ru
ip name-server 84.47.177.77
ip name-server 85.91.99.99
no ipv6 cef
!
!
multilink bundle-name authenticated
license udi pid CISCO881-PCI-K9 sn FC
license boot module c880-data level advipservices
!
!
archive
log config
  logging enable
  hidekeys
username denis privilege 15 view root secret 4 WIt8jvB9k8OmgaoqfrYwU//PXImqYGmcAxH9SvUrP.Q
username duk privilege 15 view root secret 4 Al8uww7VpZFUTM/RUP.HMrmnPkjI38WOgymMWl8y/QY
username secret
!
!
!
!
no ip ftp passive
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp key Euxxxxxxx address 84.47.x.x
crypto isakmp fragmentation
crypto isakmp keepalive 10 periodic
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
!
crypto map SDM_CMAP_1 1 ipsec-isakmp
description Tunnel to84.47.x.x
set peer 84.47.x.x
set transform-set ESP-3DES-SHA
match address 101
!
!
!
!
!
interface FastEthernet0
switchport access vlan 2
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
description $ETH-WAN$
ip address 84.47.x.x (новый аипи) 255.255.255.248
ip nat enable
ip virtual-reassembly in
duplex auto
speed auto
crypto map SDM_CMAP_1
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.4.1 255.255.255.0
ip nat enable
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Vlan2
description vlan2
no ip address
!
ip forward-protocol nd
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip dns server
ip nat source static tcp 192.168.4.5 3389 interface FastEthernet4 7717
ip nat source static tcp 192.168.4.6 1494 interface FastEthernet4 3133
ip nat source static tcp 192.168.4.7 3389 interface FastEthernet4 3136

ip nat source list 100 interface FastEthernet4 overload
ip route 0.0.0.0 0.0.0.0 84.47.169.65
!
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 192.168.4.0 0.0.0.255
access-list 23 permit x.x.x.x
access-list 23 permit x.x.x.x
access-list 23 remark CCP_ACL Category=17
access-list 23 permit x.x.0.0 0.0.255.255
access-list 23 permit 192.168.4.0 0.0.0.255
access-list 100 remark CCP_ACL Category=2
access-list 100 deny   ip any host 195.91.160.35
access-list 100 deny   ip any host 77.220.178.130
access-list 100 deny   ip any host 80.93.57.66
access-list 100 deny   ip any host 195.68.160.20
access-list 100 deny   ip any host 91.202.99.50
access-list 100 deny   ip any host 77.221.130.10
access-list 100 deny   ip any host 212.119.216.134
access-list 100 deny   ip any host 217.170.79.87
access-list 100 deny   ip any host 213.248.59.245
access-list 100 deny   ip any host 194.135.105.138
access-list 100 deny   ip any host 81.177.141.135
access-list 100 deny   ip any host 74.125.45.100
access-list 100 deny   ip any host 195.68.160.7
access-list 100 deny   ip any host 81.177.141.137
access-list 100 deny   ip any host 202.122.102.179
access-list 100 deny   ip any host 217.106.233.97
access-list 100 deny   ip any host 217.106.233.101
access-list 100 deny   ip any host 192.91.186.42
access-list 100 deny   ip any host 195.239.111.3
access-list 100 permit tcp any host 195.34.32.101 eq smtp
access-list 100 permit tcp any host 62.213.70.42 eq smtp
access-list 100 permit tcp any host 194.67.23.111 eq smtp
access-list 100 permit tcp any host 213.248.54.203 eq smtp
access-list 100 permit tcp any host 213.180.204.38 eq smtp
access-list 100 permit tcp any 194.0.0.0 0.255.255.255 eq smtp
access-list 100 deny   tcp any any eq smtp
access-list 100 deny   ip 192.168.4.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 100 permit ip 192.168.4.0 0.0.0.255 any
access-list 101 remark CCP_ACL Category=4
access-list 101 remark IPSec Rule
access-list 101 permit ip 192.168.4.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 102 remark CCP_ACL Category=16
access-list 102 permit tcp any eq 3133 host 84.47.x.x eq 3133  
access-list 102 permit tcp any eq 3136 host 84.47.x.x eq 3136   новые аипишники
access-list 102 permit tcp any eq 7717 host 84.47.x.x eq 7717
access-list 110 remark CCP_ACL Category=16
access-list 110 permit ip 192.168.4.0 0.0.0.255 any
no cdp run
!
!
!
!
route-map nonat permit 10
match ip address 110
!
!
control-plane
!
banner exec ^C
% Password expiration warning.

^C
banner login ^Cmetiz.pro

^C
!
line con 0
login local
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
login local
transport input telnet ssh
transport output telnet ssh
!
end


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

30. "Проброс порта Cicso 881"  +/
Сообщение от motok (ok) on 29-Янв-13, 11:52 
Ну что, идей нет? :(
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру