The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Запрет внешних адресов"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Запрет внешних адресов" 
Сообщение от Timsan emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 06:05  (MSK)
Подскажите как на cisco запретить доступ с внешних айпи адресов (адреса провайдера)
Есть пул адресов типа 194.194.175.129-194.194.175.141
как сделать чтоб выходили в инет (даже с внешних айпи адресов тока те кому разрешено), ну например чтоб 194.194.175.130 выходил и 194.194.175.138 а остальные не могли выйти.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Запрет внешних адресов" 
Сообщение от A Clockwork Orange Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 06:32  (MSK)
>Подскажите как на cisco запретить доступ с внешних айпи адресов (адреса провайдера)
>
>Есть пул адресов типа 194.194.175.129-194.194.175.141
>как сделать чтоб выходили в инет (даже с внешних айпи адресов тока
>те кому разрешено), ну например чтоб 194.194.175.130 выходил и 194.194.175.138 а
>остальные не могли выйти.


Ставь ACL на те адреса которых меньше.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Запрет внешних адресов" 
Сообщение от Timsan Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 07:11  (MSK)
это нужно разрешить адреса которым можно и запретить все остальные ??
а че за ACL ?? как написать ??
несилен пока в цисках
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Запрет внешних адресов" 
Сообщение от A Clockwork Orange Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 09:10  (MSK)
>это нужно разрешить адреса которым можно и запретить все остальные ??
>а че за ACL ?? как написать ??
>несилен пока в цисках

Ну например тебе нужно отрыть один а закрыть сто.
ACL будет короче если открыть один и все закрыть и на наоборот.

А почитать можно
www.cisco.com
Был хороший сайт у Волки не помню адрес, сейчас думаю тебе подсажут.
Поиск acl cisco можно.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Запрет внешних адресов" 
Сообщение от Denis_L emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 10:50  (MSK)
Вот неплохая памятка по конфигурации ACL на русском языке: http://ys.mmc.ru/usercisco.htm


  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Запрет внешних адресов" 
Сообщение от Timsan Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 13:39  (MSK)
>>это нужно разрешить адреса которым можно и запретить все остальные ??
>>а че за ACL ?? как написать ??
>>несилен пока в цисках
>
>Ну например тебе нужно отрыть один а закрыть сто.
>ACL будет короче если открыть один и все закрыть и на наоборот.
>
>
>А почитать можно
>www.cisco.com
>Был хороший сайт у Волки не помню адрес, сейчас думаю тебе подсажут.
>
>Поиск acl cisco можно.
разницы нет каие адреса запретить внешние (провайдера) или внутренние, или есть разница куда повесить in/out
permit tcp host 194.194.175.129 any any
deny tcp any any
такимо образом я запрещу всем кроме 194.194.175.129  ??

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Запрет внешних адресов" 
Сообщение от A Clockwork Orange Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 14:01  (MSK)
>>>это нужно разрешить адреса которым можно и запретить все остальные ??
>>>а че за ACL ?? как написать ??
>>>несилен пока в цисках
>>
>>Ну например тебе нужно отрыть один а закрыть сто.
>>ACL будет короче если открыть один и все закрыть и на наоборот.
>>
>>
>>А почитать можно
>>www.cisco.com
>>Был хороший сайт у Волки не помню адрес, сейчас думаю тебе подсажут.
>>
>>Поиск acl cisco можно.
>разницы нет каие адреса запретить внешние (провайдера) или внутренние, или есть разница
>куда повесить in/out
> permit tcp host 194.194.175.129 any any
> deny tcp any any
>такимо образом я запрещу всем кроме 194.194.175.129  ??

Я бы поставил на внутренний для входящих пакетов

int fa...  (внутренний)
ip access-group 100 in

access-list 100 permit ip host 194.194.175.129 any
access-list 100 deny ip any any

Таким образом ты пропускаешь все с хоста на fa и запрещаешь все остальное

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Запрет внешних адресов" 
Сообщение от Timsan Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 15:04  (MSK)
>>>>это нужно разрешить адреса которым можно и запретить все остальные ??
>>>>а че за ACL ?? как написать ??
>>>>несилен пока в цисках
>>>
>>>Ну например тебе нужно отрыть один а закрыть сто.
>>>ACL будет короче если открыть один и все закрыть и на наоборот.
>>>
>>>
>>>А почитать можно
>>>www.cisco.com
>>>Был хороший сайт у Волки не помню адрес, сейчас думаю тебе подсажут.
>>>
>>>Поиск acl cisco можно.
>>разницы нет каие адреса запретить внешние (провайдера) или внутренние, или есть разница
>>куда повесить in/out
>> permit tcp host 194.194.175.129 any any
>> deny tcp any any
>>такимо образом я запрещу всем кроме 194.194.175.129  ??
>
>Я бы поставил на внутренний для входящих пакетов
>
>int fa...  (внутренний)
> ip access-group 100 in
>
>access-list 100 permit ip host 194.194.175.129 any
>access-list 100 deny ip any any
>
>Таким образом ты пропускаешь все с хоста на fa и запрещаешь все
>остальное
поставил ACL но все равно с внеш адресов инет виден
тоесть прописываешь себе типа 194.194.175.131 шлюз -194.197.175.130 и все работает (а не должно!) :))


  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Запрет внешних адресов" 
Сообщение от A Clockwork Orange Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Июн-03, 21:07  (MSK)
>>>>>это нужно разрешить адреса которым можно и запретить все остальные ??
>>>>>а че за ACL ?? как написать ??
>>>>>несилен пока в цисках
>>>>
>>>>Ну например тебе нужно отрыть один а закрыть сто.
>>>>ACL будет короче если открыть один и все закрыть и на наоборот.
>>>>
>>>>
>>>>А почитать можно
>>>>www.cisco.com
>>>>Был хороший сайт у Волки не помню адрес, сейчас думаю тебе подсажут.
>>>>
>>>>Поиск acl cisco можно.
>>>разницы нет каие адреса запретить внешние (провайдера) или внутренние, или есть разница
>>>куда повесить in/out
>>> permit tcp host 194.194.175.129 any any
>>> deny tcp any any
>>>такимо образом я запрещу всем кроме 194.194.175.129  ??
>>
>>Я бы поставил на внутренний для входящих пакетов
>>
>>int fa...  (внутренний)
>> ip access-group 100 in
>>
>>access-list 100 permit ip host 194.194.175.129 any
>>access-list 100 deny ip any any
>>
>>Таким образом ты пропускаешь все с хоста на fa и запрещаешь все
>>остальное
>поставил ACL но все равно с внеш адресов инет виден
>тоесть прописываешь себе типа 194.194.175.131 шлюз -194.197.175.130 и все работает (а не
>должно!) :))


покажи конфиг

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Запрет внешних адресов" 
Сообщение от A Clockwork Orange Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 20-Июн-03, 08:32  (MSK)
И что ты показал?
Покажи весь конфиг кошки
  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Запрет внешних адресов" 
Сообщение от Timsan Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 20-Июн-03, 11:08  (MSK)
>И что ты показал?
>Покажи весь конфиг кошки

version 12.0
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname local
!
aaa new-model
aaa authentication username-prompt login:
aaa authentication ppp default local
aaa authorization network default local
!
username pool password 7 01172306592C5204
username pool-gw password 7 03005C1F34160919
!
ip subnet-zero
ip name-server 194.194.175.131
ip name-server 194.20.149.53
ip name-server 194.20.149.54
!
vpdn enable
vpdn source-ip 194.194.175.129
!
vpdn-group 1
accept-dialin
  protocol l2f
  virtual-template 1
terminate-from hostname pool
local name pool-gw
!
!
!
!
!
!
interface Loopback0
ip address 192.168.2.1 255.255.255.0
no ip directed-broadcast
!
interface Ethernet0/0
description Cross in room 410
  ip address 194.194.175.129 255.255.255.240
no ip directed-broadcast
ip policy route-map redir
full-duplex
!
interface Serial0/0
ip address 194.194.163.50 255.255.255.252
ip access-group 111 in
no ip directed-broadcast
encapsulation frame-relay
no ip mroute-cache
no fair-queue
!
interface Serial0/0.1 point-to-point
no ip directed-broadcast
!
interface Virtual-Template1
ip unnumbered Ethernet0/0
no ip directed-broadcast
peer default ip address pool afinance
ppp authentication chap pap
ppp ipcp wins 192.168.0.1
!
ip local pool 194.194.175.136
ip local pool 192.168.0.240 192.168.0.252
ip classless
ip route 0.0.0.0 0.0.0.0 194.194.163.49
no ip http server
ip http port 12337
!
!
ip access-list extended af
permit icmp 192.168.0.0 0.0.0.255 any
permit udp 192.168.0.0 0.0.0.255 host 194.194.175.131 eq domain
permit udp 192.168.0.0 0.0.0.255 host 194.194.149.53 eq domain
permit tcp 192.168.0.0 0.0.0.255 host 194.194.175.131 eq ftp
permit tcp 192.168.0.0 0.0.0.255 host 194.194.175.131 eq smtp
permit tcp 192.168.0.0 0.0.0.255 host 194.194.175.131 eq pop3
permit tcp 192.168.0.0 0.0.0.255 any eq 143
permit tcp 192.168.0.0 0.0.0.255 any eq www
permit tcp host 194.194.164.29 eq telnet any
access-list 111 deny   tcp any any eq telnet
access-list 111 permit ip any any
access-list 111 deny   ip any any log
access-list 111 deny   tcp any any eq sunrpc
access-list 112 permit ip host 194.194.175.131 any
access-list 112 deny   ip any any
!
line con 0
password 7 030752180500
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end

  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "Запрет внешних адресов" 
Сообщение от LS Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 20-Июн-03, 11:32  (MSK)
единственный acl, который используется

>access-list 111 deny   tcp any any eq telnet

запрещаем telnet

>access-list 111 permit ip any any

разрешаем все. правила ниже никогда выполняться не будут

>access-list 111 deny   ip any any log
>access-list 111 deny   tcp any any eq sunrpc


что написал, то и получил

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру