The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Проброс порта на IOS 12.4 c указанием адреса источника, !*! spakledge, 20-Мрт-11, 08:34  [смотреть все]
Добрый день.Подскажите пожалуйста.Возможен ли такой вариант
Стандартно пробрасывается порт командой ip nat inside source static tcp $local_address 3389 $external_address 3389 extendable

Требуется указать внешний ip источника с целью ограничения адресов.К сожалению, в документации информации не нашел.

Буду благодарен за любой совет.

  • Проброс порта на IOS 12.4 c указанием адреса источника, !*! karen durinyan, 10:16 , 20-Мрт-11 (1)
    > Добрый день.Подскажите пожалуйста.Возможен ли такой вариант
    > Стандартно пробрасывается порт командой ip nat inside source static tcp $local_address
    > 3389 $external_address 3389 extendable
    > Требуется указать внешний ip источника с целью ограничения адресов.К сожалению, в документации
    > информации не нашел.
    > Буду благодарен за любой совет.

    ip nat inside source static tcp $local_address 3389 $external_address 3389 route-map test extendable

    ip access-list ext test
    permit ip host $local_addres host $external_address

    route-map test permit 10
    match ip address test

    • Проброс порта на IOS 12.4 c указанием адреса источника, !*! spakledge, 10:56 , 20-Мрт-11 (2)
      >[оверквотинг удален]
      >> 3389 $external_address 3389 extendable
      >> Требуется указать внешний ip источника с целью ограничения адресов.К сожалению, в документации
      >> информации не нашел.
      >> Буду благодарен за любой совет.
      > ip nat inside source static tcp $local_address 3389 $external_address 3389 route-map test
      > extendable
      > ip access-list ext test
      >  permit ip host $local_addres host $external_address
      > route-map test permit 10
      >  match ip address test

      Большое спасибо.Век не забуду

      • Проброс порта на IOS 12.4 c указанием адреса источника, !*! spakledge, 17:24 , 20-Мрт-11 (3)
        >[оверквотинг удален]
        >>> 3389 $external_address 3389 extendable
        >>> Требуется указать внешний ip источника с целью ограничения адресов.К сожалению, в документации
        >>> информации не нашел.
        >>> Буду благодарен за любой совет.
        >> ip nat inside source static tcp $local_address 3389 $external_address 3389 route-map test
        >> extendable
        >> ip access-list ext test
        >>  permit ip host $local_addres host $external_address
        >> route-map test permit 10
        >>  match ip address test

        Извините,я бы хотел уточнить
        Исходные данные
        внешний ip адрес на маршрутизаторе=217.117.182.226
        внутренний сервер куда пробрасываем порт = 10.0.0.235
        внешний ip откуда хотим попасть на внутренний сервер = 84.22.157.216
        1.ip access-list ext test
        permit ip host 10.0.0.235 host 217.117.182.226
        2.route-map test permit 10
        3. match ip address test
        4. ip nat inside source static tcp 10.0.0.235 3389 217.117.182.226 3389 route-map test extendable

        Если я все понял правильно, то где указываем адрес ip 84.22.157.216?

        • Проброс порта на IOS 12.4 c указанием адреса источника, !*! karen durinyan, 08:16 , 21-Мрт-11 (4)
          >[оверквотинг удален]
          > внешний ip адрес на маршрутизаторе=217.117.182.226
          > внутренний сервер куда пробрасываем порт = 10.0.0.235
          > внешний ip откуда хотим попасть на внутренний сервер = 84.22.157.216
          > 1.ip access-list ext test
          > permit ip host 10.0.0.235 host 217.117.182.226
          > 2.route-map test permit 10
          > 3. match ip address test
          > 4. ip nat inside source static tcp 10.0.0.235 3389 217.117.182.226 3389 route-map
          > test extendable
          > Если я все понял правильно, то где указываем адрес ip 84.22.157.216?

          in ACL:
          1. ip access-list ext test
               permit ip host 10.0.0.235 host 84.22.157.216


          • Проброс порта на IOS 12.4 c указанием адреса источника, !*! mult_ru, 08:44 , 24-Мрт-11 (5)
            Добрый день проблема схожая подскажите как быть.
            Необходимо пропустить удаленного клиента RDP протокол на сервер.

            Внешний адрес cisco  212.57.188.64
            Внутренний 192.168.1.2
            Адрес сервака 192.168.0.20

            Снаружи на циску телнетом я цепляюсь,
            для теста настроил проброс 53 порта:
            ip nat inside source static tcp 192.168.0.20 53 212.57.188.64 53 extendable

            но по комманде получаю ответ:
            P:\>telnet 212.57.188.64 53
            Подключение к 212.57.188.64...Не удалось открыть подключение к этому узлу, на по
            рт 53: Сбой подключения.

            Что не так?

            • Проброс порта на IOS 12.4 c указанием адреса источника, !*! spakledge, 09:00 , 24-Мрт-11 (6)
              >[оверквотинг удален]
              > Внутренний 192.168.1.2
              > Адрес сервака 192.168.0.20
              > Снаружи на циску телнетом я цепляюсь,
              > для теста настроил проброс 53 порта:
              > ip nat inside source static tcp 192.168.0.20 53 212.57.188.64 53 extendable
              > но по комманде получаю ответ:
              > P:\>telnet 212.57.188.64 53
              > Подключение к 212.57.188.64...Не удалось открыть подключение к этому узлу, на по
              > рт 53: Сбой подключения.
              > Что не так?

              dns в основном по UDP работает.
              ip nat inside source static udp 192.168.0.20 53 212.57.188.64 53 extendable

              • Проброс порта на IOS 12.4 c указанием адреса источника, !*! mult_ru, 09:24 , 24-Мрт-11 (7)
                >[оверквотинг удален]
                >> Снаружи на циску телнетом я цепляюсь,
                >> для теста настроил проброс 53 порта:
                >> ip nat inside source static tcp 192.168.0.20 53 212.57.188.64 53 extendable
                >> но по комманде получаю ответ:
                >> P:\>telnet 212.57.188.64 53
                >> Подключение к 212.57.188.64...Не удалось открыть подключение к этому узлу, на по
                >> рт 53: Сбой подключения.
                >> Что не так?
                > dns в основном по UDP работает.
                > ip nat inside source static udp 192.168.0.20 53 212.57.188.64 53 extendable

                Все равно не пускает, выкладываю конфиг циски
                !
                version 12.4
                no service pad
                service timestamps debug datetime msec
                service timestamps log datetime msec
                no service password-encryption
                !
                hostname URALTRANS
                !
                boot-start-marker
                boot-end-marker
                !
                !
                aaa new-model
                !
                !
                aaa authentication login default local-case
                !
                aaa session-id common
                !
                !
                no ip bootp server
                vpdn enable
                !
                !
                !
                !
                !
                !
                !
                !
                !
                !
                !
                !
                username XXX password 0 XXX!
                !
                !
                !
                !
                interface Ethernet0
                description usi_adsl
                ip address 192.168.1.2 255.255.255.0
                ip nat inside
                ip virtual-reassembly
                ip tcp adjust-mss 500
                no cdp enable
                hold-queue 100 out
                !
                interface ATM0
                no ip address
                no atm auto-configuration
                no atm ilmi-keepalive
                no atm address-registration
                no atm ilmi-enable
                dsl operating-mode auto
                hold-queue 224 in
                !
                interface ATM0.1 point-to-point
                pvc 8/35
                  pppoe-client dial-pool-number 1
                !
                !
                interface Dialer1
                ip address negotiated
                ip mtu 1492
                ip nat outside
                ip virtual-reassembly
                encapsulation ppp
                dialer pool 1
                ppp authentication pap callin
                ppp pap sent-username XXXXX password 0 XXXXX
                !
                ip forward-protocol nd
                ip route 0.0.0.0 0.0.0.0 Dialer1
                ip route 192.168.0.0 255.255.255.0 Ethernet0
                no ip http server
                !
                ip nat inside source list 1 interface Dialer1 overload
                ip nat inside source static tcp 192.168.0.20 53 212.57.188.64 53 extendable
                !
                access-list 1 permit 192.168.1.0 0.0.0.255
                snmp-server community SurClient RO
                snmp-server location URALTRANS
                snmp-server enable traps tty
                no cdp run
                !
                !
                control-plane
                !
                !
                voice-port 1
                !
                voice-port 2
                !
                voice-port 3
                !
                voice-port 4
                !
                sip-ua
                !
                !
                line con 0
                exec-timeout 0 0
                stopbits 1
                line vty 0 4
                exec-timeout 0 0
                length 0
                !
                scheduler max-task-time 5000
                end

          • Проброс порта на IOS 12.4 c указанием адреса источника, !*! spakledge, 16:42 , 25-Мрт-11 (8)
            >[оверквотинг удален]
            >> 1.ip access-list ext test
            >> permit ip host 10.0.0.235 host 217.117.182.226
            >> 2.route-map test permit 10
            >> 3. match ip address test
            >> 4. ip nat inside source static tcp 10.0.0.235 3389 217.117.182.226 3389 route-map
            >> test extendable
            >> Если я все понял правильно, то где указываем адрес ip 84.22.157.216?
            > in ACL:
            > 1. ip access-list ext test
            >      permit ip host 10.0.0.235 host 84.22.157.216

            Карен, я скорее всего первоначально некорректно сформулирован вопрос.И на этом шлюзе есть один белый IP(смотрит в интернет) назовем его WAN
            Суть проблемы в том что есть два терминальных сервера внутри локальной сети.
            Первый имеет внутренний IP адрес 10.0.0.235 назовем ее Терм1
            Второй имеет внутренний IP адрес 10.0.0.236 назовем ее Терм2

            Есть два удаленных офиса
            Первый имеет белый IP 79.122.133.210 назовем ее Удал1
            Второй имеет белый IP 79.122.133.254 назовем ее Удал2

            Я хотел организвать подключение по следующей схеме:

            Пользователи подключающиеся с Удал1 по порты источника 3389 должны попадать на Терм1 через WAN
            Пользователи подключающиеся с Удал2 по порты источника 3389 должны попадать на Терм2 через WAN
            Подключение с иных удаленных белых должно отсеиваться.

            PS:Буду очень благодарен за совет.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру