Avatar billede danic Nybegynder
22. december 2003 - 18:43 Der er 13 kommentarer og
1 løsning

Hjælp til access-liste på cisco router med dynamisk NAT

Jeg laver en dynamisk translation, så alle inside adresser bliver assigned til det udgåene interface.

interface ethernet 0
description Internet connection - external
ip nat outside
ip access-group 111 in
!
interface FastEthernet0
description Local Network - internal
ip nat inside

ip nat inside source list 1 interface Ethernet0 overload
access-list 1 permit 10.0.0.0 0.0.0.255


Nu vil jeg gerne åbne op for tcp trafik indefra og ud,

access-list 111 permit tcp any host 10.0.0.0 eq www
access-list 111 permit tcp any host 10.0.0.0 eq 443
access-list 111 permit tcp any host 10.0.0.0 eq smtp
access-list 111 permit tcp any host 10.0.0.0 eq pop3
access-list 111 permit tcp any host 10.0.0.0 eq 143
access-list 111 permit tcp any host 10.0.0.0 eq ftp-data
access-list 111 permit tcp any host 10.0.0.0 eq ftp
access-list 111 permit tcp any host 10.0.0.0 eq nntp
access-list 111 permit tcp any host 10.0.0.0 eq 8081
access-list 111 permit tcp any host 10.0.0.0 established
access-list 111 deny ip any any log


Men det virker ikke -

2d01h: %SEC-6-IPACCESSLOGP: list 111 denied tcp 66.102.11.99(80) -> 80.12.30.142
(1502), 1 packet

80.12.30.142 er min outside adresse fra min ISP (den er fiktiv) og 66.102.11.99 er en dynamisk NAT adresse som kommer fra 10.0.0.0 nettet
Avatar billede erikjacobsen Ekspert
22. december 2003 - 18:54 #1
skal man ikke bruge http i stedet for www ? Det siger min bog i hvert fald ;)
Avatar billede danic Nybegynder
22. december 2003 - 19:02 #2
den laver automatisk port 80 om til www nu har jeg også lagt 8080 ind, uden held men der er ingen ting der virker så det må være host adressen den er gal med.
Avatar billede rubeck Nybegynder
22. december 2003 - 23:39 #3
Din ACL er forkert.. :-(

>access-list 111 permit tcp any host 10.0.0.0 eq nntp

Tror ikke du har en host der hedder 10.0.0.0, men nærmere et net.

Da ACL er bundet til outside, vil det sige at den læses af IOS FØR der udføres NAT/PAT.

Dvs det så feks hedder:

access-list 111 permit tcp any host <outide IP el Interface> eq nntp
osv.

/Rubeck
Avatar billede danic Nybegynder
23. december 2003 - 16:10 #4
Nu er der hul igennem, rettet ip adressen til outsite og har tilføjet udp.

interface Ethernet0
description Internet connection - external
ip address dhcp
ip access-group 111 in

access-list 1 permit 10.1.2.0 0.0.0.255
access-list 111 permit tcp any host 80.12.30.142 eq www log
access-list 111 permit tcp any host 80.12.30.142 eq 8080 log
access-list 111 permit tcp any host 80.12.30.142 eq 443 log
access-list 111 permit tcp any host 80.12.30.142 eq smtp log
access-list 111 permit tcp any host 80.12.30.142 eq pop3 log
access-list 111 permit tcp any host 80.12.30.142 eq 143 log
access-list 111 permit tcp any host 80.12.30.142 eq ftp-data log
access-list 111 permit tcp any host 80.12.30.142 eq ftp log
access-list 111 permit tcp any host 80.12.30.142 eq nntp log
access-list 111 permit tcp any host 80.12.30.142 eq 8081 log
access-list 111 permit tcp any host 80.12.30.142 established log
access-list 111 permit udp any any log
access-list 111 deny  ip any any log

Men jeg syntes det er underligt at jeg ikke får matches på www når
jeg bruger min internet browser?

Extended IP access list 111
    permit tcp any host 80.12.30.142 eq www log
    permit tcp any host 80.12.30.142 eq 8080 log
    permit tcp any host 80.12.30.142 eq 443 log
    permit tcp any host 80.12.30.142 eq smtp log
    permit tcp any host 80.12.30.142 eq pop3 log
    permit tcp any host 80.12.30.142 eq 143 log
    permit tcp any host 80.12.30.142 eq ftp-data log
    permit tcp any host 80.12.30.142 eq ftp log
    permit tcp any host 80.12.30.142 eq nntp log
    permit tcp any host 80.12.30.142 eq 8081 log
    permit tcp any host 80.12.30.142 established log (157 matches)
    permit udp any any log (5 matches)
    deny ip any any log
Avatar billede rubeck Nybegynder
23. december 2003 - 16:19 #5
Der er jo fordi disse linier er fuldstændig irrelevante:

access-list 111 permit tcp any host 80.12.30.142 eq www log
access-list 111 permit tcp any host 80.12.30.142 eq 8080 log
access-list 111 permit tcp any host 80.12.30.142 eq 443 log
access-list 111 permit tcp any host 80.12.30.142 eq smtp log
access-list 111 permit tcp any host 80.12.30.142 eq pop3 log
access-list 111 permit tcp any host 80.12.30.142 eq 143 log
access-list 111 permit tcp any host 80.12.30.142 eq ftp-data log
access-list 111 permit tcp any host 80.12.30.142 eq ftp log
access-list 111 permit tcp any host 80.12.30.142 eq nntp log
access-list 111 permit tcp any host 80.12.30.142 eq 8081 log


Du har jo denne:

access-list 111 permit tcp any host 80.12.30.142 established log

Alt vil ramme den, da "established" er retur svar fra dine requests fra inside..

Der er kun hvis en prøver at lave HTTP request imod din eksterne IP du ville kunne se et match..,

/Rubeck
Avatar billede danic Nybegynder
23. december 2003 - 17:02 #6
Hvis jeg fjerner denne linie, er der intet der virker mere =>
access-list 111 permit tcp any host 80.12.30.142 established log

Hvorfor tager de andre access-lister ikke over?
access-list 111 permit tcp any host 80.12.30.142 eq www log
...

Jeg ønsker at køre med specifike access-lister.
Avatar billede rubeck Nybegynder
23. december 2003 - 18:01 #7
>Hvis jeg fjerner denne linie, er der intet der virker mere =>
>access-list 111 permit tcp any host 80.12.30.142 established log

Den skal også blive der... :-) Ellers spærres der for retur traffik til dig, når du request'er feks. en webside.

>Hvorfor tager de andre access-lister ikke over?
>access-list 111 permit tcp any host 80.12.30.142 eq www log

De fortæller jo at der ikke må køres de specificerede service IND IMOD dig.... Det er jo ikke tilfældet.. Det er vel dig der kører connector til andre og ikke omvendt. Derfor ingen matches..

Hvis du laver ACL'en med disse statements:

access-list 111 deny icmp any any echo
access-list 111 permit icmp any any
access-list 111 permit tcp any any established
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq ftp-data any

..så kan man intet imod din router, men du kan alt udgående..

Men hvad ønsker du egentlig at opnå? Fortæl, fortæl :-)

/Rubeck
Avatar billede danic Nybegynder
23. december 2003 - 18:50 #8
Jeg ønsker at lukke af for uønsked trafik ude fra internettet ping, telnet, netbios o.s.v og herved beskytte mit LAN fra netbios o.s.v

Jeg ønske også at lukke af for uønsked trafik fra mit LAN og ud på internettet, således at jeg ikke kan bruges som hacker-station, hvis jeg bliver hijacked pga. virus eller trojanske heste ol.

Så det lyder som om at jeg skal ligge det nye filter på mit udgåene interface:
access-list 111 deny icmp any any echo
access-list 111 permit icmp any any
access-list 111 permit tcp any any established
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq ftp-data any

og lavet et nyt filter på mit local interface:
interface FastEthernet0
description Local Network - internal
ip address 10.10.1.1 255.255.255.0
ip access-group 121 out

eller huh?
Avatar billede rubeck Nybegynder
23. december 2003 - 22:49 #9
>Jeg ønsker at lukke af for uønsked trafik ude fra internettet ping, telnet, >netbios o.s.v og herved beskytte mit LAN fra netbios o.s.v

God ide... :) Er gjort med overstående ACL

Jeg ønske også at lukke af for uønsked trafik fra mit LAN og ud på internettet, således at jeg ikke kan bruges som hacker-station, hvis jeg bliver hijacked pga. virus eller trojanske heste ol.

Også god ide...

Men så skal det være:

interface FastEthernet0
ip access-group 121 in (og ikke out)

In og Out er hvad interfacet ser... . Dvs. dine inside request fra inside og videre ud, kommer "in" på dit FastEthernet (inside).. og "out" på dit Ethernet (outside)

/Rubeck
Avatar billede danic Nybegynder
23. december 2003 - 23:57 #10
Kan du give mig et eksempel på den interne access-liste, min virker ikke ?


interface FastEthernet0
description Local Network - internal
ip address 10.10.1.1 255.255.255.0
ip access-group 121 in

access-list 121 permit tcp any host 10.10.1.1 eq www
access-list 121 permit tcp any host 10.10.1.1 eq https
access-list 121 permit tcp any host 10.10.1.1 eq 443
access-list 121 permit tcp any host 10.10.1.1 eq smtp
access-list 121 permit tcp any host 10.10.1.1 eq pop3
access-list 121 permit tcp any host 10.10.1.1 eq 143
access-list 121 permit tcp any host 10.10.1.1 eq ftp-data
access-list 121 permit tcp any host 10.10.1.1 eq ftp
access-list 121 permit tcp any host 10.10.1.1 eq nntp
access-list 121 deny ip any any log
Avatar billede rubeck Nybegynder
24. december 2003 - 00:07 #11
access-list 121 permit tcp host 10.10.1.1 any eq www
access-list 121 permit tcp host 10.10.1.1 any eq https
access-list 121 permit tcp host 10.10.1.1 any eq 443
access-list 121 permit tcp host 10.10.1.1 any eq smtp
access-list 121 permit tcp host 10.10.1.1 any eq pop3
access-list 121 permit tcp host 10.10.1.1 any eq 143
access-list 121 permit tcp host 10.10.1.1 any eq ftp-data
access-list 121 permit tcp host 10.10.1.1 any eq ftp
access-list 121 permit tcp host 10.10.1.1 any eq nntp
access-list 121 deny ip any any log

Skal bare bytte om på host og any...

Husk.. der er tcp <source> og <destenation>

/Rubeck
Avatar billede rubeck Nybegynder
24. december 2003 - 00:12 #12
>Husk.. der er tcp <source> og <destenation>

Go' dansk... Generalt for Cisco ACL's gælder reglen source til destanition (undtagen ved brug af "conduit" kommandoer i PIX OS)

access-list 121 permit tcp host 10.10.1.1 any eq www
Tillader hosten 10.10.1.1 (source) til at besøge alle (any) websteder...

/Rubeck
Avatar billede danic Nybegynder
24. december 2003 - 10:06 #13
Så nu skulle alt være på plads!

access-list 111 deny  ip 192.168.0.0 0.0.255.255 any log
access-list 111 deny  ip 172.16.0.0 0.15.255.255 any log
access-list 111 deny  ip 127.0.0.0 0.255.255.255 any log
access-list 111 deny  ip 255.0.0.0 0.255.255.255 any log
access-list 111 deny  ip 224.0.0.0 7.255.255.255 any log
access-list 111 deny  ip host 0.0.0.0 any log
access-list 111 deny  icmp any any echo
access-list 111 permit icmp any any
access-list 111 permit tcp any any established
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq ftp-data any
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq www log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq 443 log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq telnet log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq smtp log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq pop3 log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq 143 log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq ftp-data log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq ftp log
access-list 121 permit tcp 10.10.1.0 0.0.0.255 any eq nntp log
access-list 121 permit udp 10.10.1.0 0.0.0.255 any log
access-list 121 deny  ip any any log
Avatar billede rubeck Nybegynder
24. december 2003 - 10:48 #14
Sådan der... Smukt!

Glædelig jul..

/Rubeck
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester