The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Перенаправление портов извне"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Cisco маршрутизаторы)
Изначальное сообщение [ Отслеживать ]

"Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 07:07 
День добрый всем.
Есть вопрос.
Ситуация:
есть циска 28 серии, есть на ней 2 внешних интерфейса(фа 0/0 и 0/1) и 1 (влан) внутренний
1 внешний имеет белый ИП, второй серый ИП - принимает данные с другой подсети(туннеля нет). Вопрос!!! Как перенаправить порт(25 и 110) с одного внешнего (серого) интерфейса на другой (белый) интерфейс?
Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 06-Апр-10, 07:17 
>День добрый всем.
>Есть вопрос.
>Ситуация:
>есть циска 28 серии, есть на ней 2 внешних интерфейса(фа 0/0 и
>0/1) и 1 (влан) внутренний
>1 внешний имеет белый ИП, второй серый ИП - принимает данные с
>другой подсети(туннеля нет). Вопрос!!! Как перенаправить порт(25 и 110) с одного
>внешнего (серого) интерфейса на другой (белый) интерфейс?

перенаправить что значит? слушать 25 и 110ый порты на Fa0/1 и все соединения принимающиеся на порт перенаправлять куда-то в интернет?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 08:24 
да

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 06-Апр-10, 08:27 
>да

то есть нужен smtp/pop3 прокси?

Тогда используй НАТ.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 08:58 
>>да
>
>то есть нужен smtp/pop3 прокси?
>
>Тогда используй НАТ.

пробовал, не проканало, доходит до внешнего серого и встает:
ip nat inside source static tcp <IP смтп> 25 interface FastEthernet0/1 25

...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 09:04 
пробовал  
ip nat outside source static tcp <IP смтп> 25 interface FastEthernet0/1 25
результат тот же


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 09:06 
или ты про сторонний, не на циске прокси

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 06-Апр-10, 10:26 
>или ты про сторонний, не на циске прокси

покажи #sho run {fa0/0 fa0/1}
#sho run | i ip

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

8. "Перенаправление портов извне"  –1 +/
Сообщение от SeaWalker email on 06-Апр-10, 10:51 
>>или ты про сторонний, не на циске прокси
>
>покажи #sho run {fa0/0 fa0/1}
>#sho run | i ip

interface FastEthernet0/0
description connect to sclad
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
end

interface FastEthernet0/1
description Connect Internet
ip address 2xx.xxx.xxx.xxx 255.255.255.248
ip access-group in1 in
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
end

ip subnet-zero
ip cef
ip dhcp use vrf connected
ip dhcp pool TeVadI
ip flow-cache timeout inactive 60
ip flow-cache timeout active 10
ip name-server 212.49.96.129
ip name-server 212.49.96.101
no ip rcmd domain-lookup
ip rcmd rsh-enable
ip rcmd remote-host netams 192.168.xxx.xxx root enable
crypto ipsec transform-set TUNNEL esp-3des esp-sha-hmac
crypto ipsec profile P1
description -==sclad==-
ip unnumbered Vlan200
no ip redirects
no ip proxy-arp
tunnel protection ipsec profile P1
ip unnumbered Vlan200
no ip redirects
no ip proxy-arp
tunnel protection ipsec profile P1
no ip address
description connect to catalyst TRANK
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
description Connect Internet
ip address 2xx.xxx.xxx.xxx 255.255.255.248
ip access-group in1 in
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
description to lan
no ip address
no ip address
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip flow ingress
ip flow egress
ip nat inside
ip virtual-reassembly
ip route 0.0.0.0 0.0.0.0 2xx.xxx.xxx.xxx
ip route 192.168.xxx.xxx 255.255.255.0 Tunnel101
ip route 192.168.xxx.xxx 255.255.255.128 Tunnel102
ip route 192.168.xxx.xxx 255.255.255.0 (внешний серый IP)
ip dns server
ip dns spoofing
ip flow-export source FastEthernet0/1/0
ip flow-export version 5 origin-as
ip flow-export destination 192.168.xxx.xxx (port)
ip flow-top-talkers
no ip http server
ip http authentication aaa
no ip http secure-server
ip nat inside source list NATUsers interface FastEthernet0/1 overload
ip nat inside source static tcp (внешний pop) 110 interface FastEthernet0/0 110
ip nat inside source static tcp (внешний smtp) 25 interface FastEthernet0/0 25
ip nat inside source static tcp 192.168.xxx.xxx 3389 interface FastEthernet0/0 3389
ip nat inside source static tcp 192.168.xxx.xxx 5222 interface FastEthernet0/1 5222
ip access-list extended NATUsers
deny   ip 192.168.xxx.0 0.0.0.255 10.0.0.0 0.255.255.255
deny   ip 192.168.xxx.0 0.0.0.255 172.16.0.0 0.15.255.255
deny   ip host 192.168.xxx.0 192.168.0.0 0.0.255.255
permit ip 192.168.xxx.0 0.0.0.255 any
permit ip 192.168.xxx.0 0.0.0.255 any
ip access-list extended in1
deny   ip host 2xx.xxx.xxx.xxx any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
deny   ip host 65.105.140.210 any
deny   ip host 62.105.149.114 any
deny   ip host 212.44.136.194 any
deny   ip host 212.119.216.134 any
deny   ip host 93.186.228.129 any
deny   ip host 93.186.228.130 any
deny   ip host 93.186.224.233 any
deny   ip host 93.186.224.234 any
deny   ip host 93.186.224.235 any
deny   ip host 93.186.224.236 any
deny   ip host 93.186.224.237 any
deny   ip host 93.186.224.238 any
deny   ip host 93.186.224.239 any
deny   ip host 93.186.225.6 any
deny   ip host 93.186.225.211 any
deny   ip host 93.186.225.212 any
deny   ip host 93.186.226.4 any
deny   ip host 93.186.226.5 any
deny   ip host 93.186.226.129 any
deny   ip host 93.186.226.130 any
deny   ip host 93.186.227.123 any
deny   ip host 93.186.227.124 any
deny   ip host 93.186.227.125 any
deny   ip host 93.186.227.126 any
deny   ip host 93.186.227.129 any
deny   ip host 93.186.227.130 any
deny   ip any any log
ip access-list extended in2
deny   ip host 2xx.xxx.xxx.xxx any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
deny   ip any any log
ip access-list extended out1
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 10.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 223.0.0.0 0.255.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
ip access-list extended pochta
access-list 100 dynamic NETAMS
deny   ip any any
access-list 100 permit ip any any
match ip address 11
match ip address pochta

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

9. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 10:55 
>>или ты про сторонний, не на циске прокси
>
>покажи #sho run {fa0/0 fa0/1}
>#sho run | i ip

interface FastEthernet0/0
description connect to sclad
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
end

interface FastEthernet0/1
description Connect Internet
ip address 2xx.xxx.xxx.xxx 255.255.255.248
ip access-group in1 in
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
end

ip subnet-zero
ip cef
ip dhcp use vrf connected
ip dhcp pool Firma
ip flow-cache timeout inactive 60
ip flow-cache timeout active 10
ip name-server 212.49.96.129
ip name-server 212.49.96.101
no ip rcmd domain-lookup
ip rcmd rsh-enable
ip rcmd remote-host netams 192.168.xxx.xxx root enable
crypto ipsec transform-set TUNNEL esp-3des esp-sha-hmac
crypto ipsec profile P1
description -==sclad==-
ip unnumbered Vlan200
no ip redirects
no ip proxy-arp
tunnel protection ipsec profile P1
ip unnumbered Vlan200
no ip redirects
no ip proxy-arp
tunnel protection ipsec profile P1
no ip address
description connect to catalyst TRANK
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
description Connect Internet
ip address 2xx.xxx.xxx.xxx 255.255.255.248
ip access-group in1 in
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
description to lan
no ip address
no ip address
ip address 192.168.xxx.xxx 255.255.255.0
no ip redirects
no ip proxy-arp
ip flow ingress
ip flow egress
ip nat inside
ip virtual-reassembly
ip route 0.0.0.0 0.0.0.0 2xx.xxx.xxx.xxx
ip route 192.168.xxx.xxx 255.255.255.0 Tunnel101
ip route 192.168.xxx.xxx 255.255.255.128 Tunnel102
ip route 192.168.xxx.xxx 255.255.255.0 (внешний серый IP)
ip dns server
ip dns spoofing
ip flow-export source FastEthernet0/1/0
ip flow-export version 5 origin-as
ip flow-export destination 192.168.xxx.xxx (port)
ip flow-top-talkers
no ip http server
ip http authentication aaa
no ip http secure-server
ip nat inside source list NATUsers interface FastEthernet0/1 overload
ip nat inside source static tcp (внешний pop) 110 interface FastEthernet0/0 110
ip nat inside source static tcp (внешний smtp) 25 interface FastEthernet0/0 25
ip nat inside source static tcp 192.168.xxx.xxx 3389 interface FastEthernet0/0 3389
ip nat inside source static tcp 192.168.xxx.xxx 5222 interface FastEthernet0/1 5222
ip access-list extended NATUsers
deny   ip 192.168.xxx.0 0.0.0.255 10.0.0.0 0.255.255.255
deny   ip 192.168.xxx.0 0.0.0.255 172.16.0.0 0.15.255.255
deny   ip host 192.168.xxx.0 192.168.0.0 0.0.255.255
permit ip 192.168.xxx.0 0.0.0.255 any
permit ip 192.168.xxx.0 0.0.0.255 any
ip access-list extended in1
deny   ip host 2xx.xxx.xxx.xxx any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
deny   ip host 65.105.140.210 any
deny   ip host 62.105.149.114 any
deny   ip host 212.44.136.194 any
deny   ip host 212.119.216.134 any
deny   ip host 93.186.228.129 any
deny   ip host 93.186.228.130 any
deny   ip host 93.186.224.233 any
deny   ip host 93.186.224.234 any
deny   ip host 93.186.224.235 any
deny   ip host 93.186.224.236 any
deny   ip host 93.186.224.237 any
deny   ip host 93.186.224.238 any
deny   ip host 93.186.224.239 any
deny   ip host 93.186.225.6 any
deny   ip host 93.186.225.211 any
deny   ip host 93.186.225.212 any
deny   ip host 93.186.226.4 any
deny   ip host 93.186.226.5 any
deny   ip host 93.186.226.129 any
deny   ip host 93.186.226.130 any
deny   ip host 93.186.227.123 any
deny   ip host 93.186.227.124 any
deny   ip host 93.186.227.125 any
deny   ip host 93.186.227.126 any
deny   ip host 93.186.227.129 any
deny   ip host 93.186.227.130 any
deny   ip any any log
ip access-list extended in2
deny   ip host 2xx.xxx.xxx.xxx any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
deny   ip any any log
ip access-list extended out1
deny   ip 42.0.0.0 0.255.255.255 any
deny   ip 0.0.0.0 1.255.255.255 any
deny   ip 2.0.0.0 0.255.255.255 any
deny   ip 5.0.0.0 0.255.255.255 any
deny   ip 10.0.0.0 0.255.255.255 any
deny   ip 14.0.0.0 0.255.255.255 any
deny   ip 23.0.0.0 0.255.255.255 any
deny   ip 27.0.0.0 0.255.255.255 any
deny   ip 31.0.0.0 0.255.255.255 any
deny   ip 36.0.0.0 1.255.255.255 any
deny   ip 39.0.0.0 0.255.255.255 any
deny   ip 46.0.0.0 0.255.255.255 any
deny   ip 49.0.0.0 0.255.255.255 any
deny   ip 50.0.0.0 0.255.255.255 any
deny   ip 100.0.0.0 3.255.255.255 any
deny   ip 104.0.0.0 7.255.255.255 any
deny   ip 112.0.0.0 1.255.255.255 any
deny   ip 127.0.0.0 0.255.255.255 any
deny   ip 169.254.0.0 0.0.255.255 any
deny   ip 172.16.0.0 0.15.255.255 any
deny   ip 173.0.0.0 0.255.255.255 any
deny   ip 174.0.0.0 1.255.255.255 any
deny   ip 176.0.0.0 7.255.255.255 any
deny   ip 184.0.0.0 1.255.255.255 any
deny   ip 192.0.2.0 0.0.0.255 any
deny   ip 197.0.0.0 0.255.255.255 any
deny   ip 198.18.0.0 0.1.255.255 any
deny   ip 223.0.0.0 0.255.255.255 any
deny   ip 224.0.0.0 31.255.255.255 any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
permit ip host 192.168.xxx.xxx any
ip access-list extended pochta
access-list 100 dynamic NETAMS
deny   ip any any
access-list 100 permit ip any any
match ip address 11
match ip address pochta

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email on 06-Апр-10, 10:57 
упс
два раза запостил
Модер, плз затри 1 комент
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 06-Апр-10, 17:15 
А где inside?
interface FastEthernet0/0
ip nat outside

interface FastEthernet0/1
ip nat outside


ну и зачем выкладывать столько конфиг-шлака не по делу? 0.о

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

12. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 07:16 
>А где inside?

interface FastEthernet0/1/0
description to lan
switchport trunk native vlan 200
switchport mode trunk

это внешние интерфейсы как я и говорил ранее
>interface FastEthernet0/0
>ip nat outside
>
>interface FastEthernet0/1
>ip nat outside
>
>
>ну и зачем выкладывать столько конфиг-шлака не по делу? 0.о

что попросили то и выложил :(

тем не менее вариантs не работают:
ни
ip nat inside source static tcp (внешний pop) 110 interface FastEthernet0/0 110
ни
ip nat outside source static tcp (внешний pop) 110 interface FastEthernet0/0 110
ни
ip nat outside source static tcp 192.168.xxx.xxx 110 (внешний pop) 110

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 11:41 
изначально вы описывали свою задачу как "пропустить трафик из одного внешнего в другой внешний". Т.о. тот интерфейс, в который он входит f0/0 должен быть инсайдом, а f0/1 - аутсайдом, т.к. трафик из него выходит. Ваш лановский интерфейс не имеет отношения к данной задаче.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

14. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 12:38 
>изначально вы описывали свою задачу как "пропустить трафик из одного внешнего в
>другой внешний". Т.о. тот интерфейс, в который он входит f0/0 должен
>быть инсайдом, а f0/1 - аутсайдом, т.к. трафик из него выходит.
>Ваш лановский интерфейс не имеет отношения к данной задаче.

вполне возможно что задачу поставил некоректно

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

15. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 14:57 
>вполне возможно что задачу поставил некоректно

приведенный вами конфиг ввергает меня в панику. в нем тупо нет таких слов как "interface FastEthernet0/1/0", например, ммм? ))

Абстрагируйтесь... что вы хотите получить? Что бы ваш хост из локальной(?) сети стучался по локальному адресу и попадал на внешний рор? Или что бы извне стучались?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

16. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 15:32 
>>вполне возможно что задачу поставил некоректно
>
>приведенный вами конфиг ввергает меня в панику. в нем тупо нет таких
>слов как "interface FastEthernet0/1/0", например, ммм? ))

interface FastEthernet0/1/0
description to lan
switchport trunk native vlan 200
switchport mode trunk

>
>Абстрагируйтесь... что вы хотите получить? Что бы ваш хост из локальной(?) сети
>стучался по локальному адресу и попадал на внешний рор? Или что
>бы извне стучались?

interface FastEthernet0/1/0
description to lan
switchport trunk native vlan 200
switchport mode trunk

чтобы пакет на порт 25 или 110, пришедший с другой циски из серой подсети на внешний интерфейс данной циски (fa 0/0 192.168.xxx.xxx),был переброшен на другой интерфейс данной циски (fa0/1 2xx.xxx.xxx.xxx) и ушел на внешний поп или смтп

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

17. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 07-Апр-10, 15:39 

>чтобы пакет на порт 25 или 110, пришедший с другой циски из
>серой подсети на внешний интерфейс данной циски (fa 0/0 192.168.xxx.xxx),был переброшен
>на другой интерфейс данной циски (fa0/1 2xx.xxx.xxx.xxx) и ушел на внешний
>поп или смтп

простой маршрутизации не достаточно???

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

19. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 16:07 
если ваша серая сеть знает про то, что за f0/1 есть публичная - то все еще проще.

опять же
inf fa0/0
ip nat ins
int f0/1
ip nat out

и ip nat ins source list [ACL кому можно] int fa0/1.


а вообще - курите cisco.com, так об этом много пишут...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

20. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 07-Апр-10, 16:09 
>[оверквотинг удален]
>опять же
>inf fa0/0
>ip nat ins
>int f0/1
>ip nat out
>
>и ip nat ins source list [ACL кому можно] int fa0/1.
>
>
>а вообще - курите cisco.com, так об этом много пишут...

сети inside/outside не перепутал??

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

21. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 16:12 
>>а вообще - курите cisco.com, так об этом много пишут...
>
>сети inside/outside не перепутал??

так вроде товарищ пишет:

>чтобы пакет на порт 25 или 110, пришедший с другой циски из
>серой подсети на внешний интерфейс данной циски (fa 0/0 192.168.xxx.xxx),был переброшен
>на другой интерфейс данной циски (fa0/1 2xx.xxx.xxx.xxx) и ушел на внешний
>поп или смтп

ммм?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

22. "Перенаправление портов извне"  +/
Сообщение от Gbyte email(ok) on 07-Апр-10, 16:14 
>[оверквотинг удален]
>>сети inside/outside не перепутал??
>
>так вроде товарищ пишет:
>
>>чтобы пакет на порт 25 или 110, пришедший с другой циски из
>>серой подсети на внешний интерфейс данной циски (fa 0/0 192.168.xxx.xxx),был переброшен
>>на другой интерфейс данной циски (fa0/1 2xx.xxx.xxx.xxx) и ушел на внешний
>>поп или смтп
>
>ммм?

и перед этим:
interface FastEthernet0/1/0
description to lan
switchport trunk native vlan 200
switchport mode trunk


запутывает он нас ;)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

23. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 16:18 
>и перед этим:
>interface FastEthernet0/1/0
>description to lan
>switchport trunk native vlan 200
>switchport mode trunk
>
>
>запутывает он нас ;)

)) мне кажется, что он inside/outside воспринимает по-честному: не с точки зрения ната, а с точки зрения своих/чужих сетей... 0.о хотя могу быть не права.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

18. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 15:40 
>чтобы пакет на порт 25 или 110, пришедший с другой циски из
>серой подсети на внешний интерфейс данной циски (fa 0/0 192.168.xxx.xxx),был переброшен
>на другой интерфейс данной циски (fa0/1 2xx.xxx.xxx.xxx) и ушел на внешний
>поп или смтп

о! стандартный dest nat.
inf fa0/0
ip nat ins
int f0/1
ip nat out

все лишние пометки "ip nat" с других интерфейсов уберите - от греха подальше.

ip nat outside source static [GLOBAL IP] [LOCAL IP], т.е.
ip nat outside source static tcp внешний pop 110 192.168.xxx.xxx 110

Я люблю, что бы 192.168.xxx.xxx не совпадало с адресом интерфейса, а было левым виртуальным адресом из локальной сетки. Имхо, оно так краше.


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

24. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 16:18 
>[оверквотинг удален]
>ip nat out
>
>все лишние пометки "ip nat" с других интерфейсов уберите - от греха
>подальше.
>
>ip nat outside source static [GLOBAL IP] [LOCAL IP], т.е.
>ip nat outside source static tcp внешний pop 110 192.168.xxx.xxx 110
>
>Я люблю, что бы 192.168.xxx.xxx не совпадало с адресом интерфейса, а было
>левым виртуальным адресом из локальной сетки. Имхо, оно так краше.

и сразу и одной сети в другую сеть цепляться перестали

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

25. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 16:21 
что значит "перестали цепляться"? из каких сетей? что сказали циске? что она вам ответила?

мне кажется, что я разговариваю с пользователем, а не с одмином: паника, паника, ничего не работает... а что не работает - не понятно. )))
мы как бэ это... должны отличаться от гуманитариев и экономистов более системным подходом.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

26. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 16:59 
>что значит "перестали цепляться"? из каких сетей? что сказали циске? что она
>вам ответила?
>
>мне кажется, что я разговариваю с пользователем, а не с одмином: паника,
>паника, ничего не работает... а что не работает - не понятно.
>)))
>мы как бэ это... должны отличаться от гуманитариев и экономистов более системным
>подходом.

ну не паника :)
убираю с серого внешнего (fa0/0 192.168.168.1) строку ip nat outside(ставлю inside) - пропадает терминалное соединение со складом
убираю inside с Vlan200 - весь офис курит без инета

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

27. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 17:07 
>ну не паника :)
>убираю с серого внешнего (fa0/0 192.168.168.1) строку ip nat outside(ставлю inside) -
>пропадает терминалное соединение со складом
>убираю inside с Vlan200 - весь офис курит без инета

А это потому что у вас уже был нат, а я невнимательно курила ваш шлак-конфиг.  

http://www.anticisco.ru/blogs/?p=23  - вот тут вот неплохая статья, как решить вашу проблему. всегда помните, что нат отрабатывает только при прохождении между двумя правильно помеченными интерфейсами.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

28. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 07-Апр-10, 18:04 

>http://www.anticisco.ru/blogs/?p=23  - вот тут вот неплохая статья, как решить вашу проблему.
>всегда помните, что нат отрабатывает только при прохождении между двумя правильно
>помеченными интерфейсами.

нипамагло

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

29. "Перенаправление портов извне"  +/
Сообщение от gagner (ok) on 07-Апр-10, 18:29 
очень жаль.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

30. "Перенаправление портов извне"  +/
Сообщение от GByte email(??) on 07-Апр-10, 19:17 

>
> нипамагло

Блин!!!!

Ну сколько раз тебе говорить - ИЗОБРАЗИ СХЕМУ СЕТИ!!!

Нет, конечно если не хочешь чтобы тебе помогали, не нужно...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

31. "Перенаправление портов извне"  +/
Сообщение от SeaWalker email(ok) on 08-Апр-10, 07:36 
>
>>
>> нипамагло
>
>Блин!!!!
>
>Ну сколько раз тебе говорить - ИЗОБРАЗИ СХЕМУ СЕТИ!!!
>
>Нет, конечно если не хочешь чтобы тебе помогали, не нужно...

http://www.sharemania.ru/0258336
вот схема

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру