सिस्को IOS NAT में TCP पोर्ट की एक श्रृंखला खोलें


13
ip nat inside source static 192.168.1.10 10.10.10.9 route-map RANGE
!
route-map RANGE permit 100
  match ip address 102
!
access-list 102 permit tcp host 192.168.1.10 range 3000 3389 any

कॉन्फ़िगरेशन काम नहीं लगता है .. बस एक से एक स्थिर NAT बनाता है ...

क्या कोई जानता है कि बंदरगाहों की सीमा कैसे खोलें?

मेरे पास कई बाहरी IP हैं और कई बाहरी IP का उपयोग करके कई मेजबानों के लिए समान पोर्ट खोलना चाहते हैं और इस वजह से रोटरी विधि काम नहीं करती है।


अपने बाहरी सामना करने वाले इंटरफेस पर ACL या फ़ायरवॉल नियमों की जांच करना भी न भूलें!
15 सितंबर को गाँठ

क्या किसी उत्तर ने आपकी मदद की? यदि हां, तो आपको उत्तर स्वीकार करना चाहिए ताकि प्रश्न हमेशा के लिए पॉपिंग न हो जाए, उत्तर की तलाश में है। वैकल्पिक रूप से, आप अपना स्वयं का उत्तर प्रदान कर सकते हैं और स्वीकार कर सकते हैं।
रॉन Maupin

जवाबों:


9

(संपादित)

ऐसा लगता है कि अंदर-> बाहर अपेक्षा के अनुसार काम करता है, जैसा कि नीचे दिए गए उत्तर में देखा गया है, लेकिन बाहर-> वास्तव में अंदर नहीं है, यह सब कुछ अनुमति देता है, जैसा कि ओपी ने सुझाव दिया है।

NAT लाइन में 'प्रतिवर्ती' जोड़ने से यह अंदर-बाहर के लिए मार्ग-मानचित्र का सम्मान करना शुरू कर देता है, दुर्भाग्य से यह बंदरगाहों के साथ काम नहीं करता है:

  1. किसी भी मेजबान 194.100.7.226 आईपी की अनुमति काम करता है
  2. परमिट किसी भी काम करता है
  3. परमिट किसी भी eq 80 कोई मैच tcp , काम नहीं करता है
  4. परमिट tcp किसी भी मैच 80, किसी भी काम नहीं करता है
  5. परमिट tcp किसी भी eq 80 होस्ट 194.100.7.226 मैच, काम नहीं करता है
  6. परमिट tcp किसी भी eq 0 होस्ट 194.100.7.226 काम करता है

'194.100.7.226' पर मैं 'टेलनेट 91.198.120.222 80' कर रहा हूं, यही मेरा स्रोत 194.100.7.226:ephemeral डेस्टिनेशन 91.198.120.222:80 है। जैसा कि उदाहरण # 1 काम करता है, हम यह निष्कर्ष निकाल सकते हैं कि प्रतिवर्ती वास्तव में ACL को 'उलट' देता है, ताकि यह दोनों दिशाओं में एक ही तरीके से काम करे, जो समझ में आता है।

जब कनेक्शन मेल खाता है, लेकिन काम नहीं करता है, तो 'किसी भी लॉग-इन इनपुट लाइन को अस्वीकार करें जो मुझे यह मिलता है:

.Jul 7 07: 58: 59.118 UTC:% SEC-6-IPACCESSLOGP: सूची MOO ने tcp 91.198.120.2 (0) (टनल 101) -> 194.100.7.226 (0), 1 पैकेट से इनकार किया

तो यह वास्तव में ऐसा लगता है जैसे L4 प्रोटोकॉल प्रकार किया जाता है, लेकिन NAT प्रत्यावर्तन के दौरान पोर्ट नहीं किए जाते हैं। तो बाहर-> अंदर की पर्वतमाला काम नहीं करती।


जैसा कि सिस्को 867 फॉरवर्ड यूडीपी पोर्ट में सवाल किया गया है, यह बाहर-अंदर के लिए काम करता है

ip nat pool MOO 91.198.120.2 91.198.120.2 prefix-length 30 type rotary
ip nat inside destination list MOO pool MOO
ip access-list extended MOO
 permit tcp any any range 22 100
 deny   ip any any log-input

यह थोड़ा यहूदी बस्ती है मुझे लगता है, क्योंकि आपके पास बाहरी आईपी पर अच्छा नियंत्रण नहीं है। पूल अंदर आईपी है, आईपी के बाहर आईपी के बाहर राउटर है।


बंदरगाहों के साथ अंदर-बाहर काम करने का मूल उत्तर:

ip nat inside source static 91.198.120.2 91.198.120.222 route-map MOO
!
ip access-list extended MOO
 permit icmp any any
 permit tcp any any range 22 telnet
!
route-map MOO permit 100
 match ip address MOO
!
route-map MOO deny 200
!

@ 91.198.120.2 मैं कर रहा हूँ:

  • टेलनेट टेस्टहोस्ट 22
  • टेलनेट टेस्टहोस्ट 23
  • टेलनेट टेस्टहोस्ट 24

टेस्टहॉस्ट में मैं देख सकता हूं:

1   0.000000 91.198.120.222 -> 194.100.7.226 TCP 74 50925 > ssh [SYN] Seq=0 Win=14600 Len=0 MSS=1350 SACK_PERM=1 TSval=7995067 TSecr=0 WS=128

2   9.838471 91.198.120.222 -> 194.100.7.226 TCP 74 41586 > telnet [SYN] Seq=0 Win=14600 Len=0 MSS=1350 SACK_PERM=1 TSval=7997586 TSecr=0 WS=128

5  16.773181 91.198.120.2 -> 194.100.7.226 TCP 74 53307 > 24 [SYN] Seq=0 Win=14600 Len=0 MSS=1350 SACK_PERM=1 TSval=7999327 TSecr=0 WS=128

पर परीक्षण किया गया:

bu.ip.fi#sh ver | i ^Cisco
Cisco IOS Software, C880 Software (C880DATA-UNIVERSALK9-M), Version 15.1(2)T5, RELEASE SOFTWARE (fc1)
Cisco 881G (MPC8300) processor (revision 1.0) with 236544K/25600K bytes of memory.
bu.ip.fi#

1

तो मेरे मुद्दे को ठीक करने के लिए जो मैंने किया था

ip nat inside source static 91.198.120.2 91.198.120.222 route-map MOO
!
ip access-list extended MOO
 permit icmp any any
 permit tcp any any range 22 telnet
!
route-map MOO permit 100
 match ip address MOO
!

और मैंने अपने बाहरी इंटरफ़ेस पर एक पहुंच सूची 199 भी शामिल की

access-list 199 permit tcp any host external_host eq 3389
access-list 199 deny   ip any host external_host

यह एक्सेस लिस्ट सभी पोर्ट इश्यू की अनुमति देती है।


मैं चिंतित था कि ओपी बाहरी एन 1-एन 2 को होस्ट 1 और बाहरी एन 3-एन 4 को होस्ट 2 को निर्देशित करना चाहता था, जो बाहरी में एसीएल को रोक देगा। मुझे आश्चर्य है कि अगर L4 पोर्ट SHOULD उपरोक्त उदाहरण में काम करता है, अगर यह बग या इच्छित व्यवहार है, विशेष रूप से क्योंकि यह 'मानक' ACL नहीं है, क्योंकि यह UDP और TCP को अलग करता है, बस पोर्ट '0' हैं।
यती

आप रूट मैप का उपयोग कैसे करेंगे पोर्ट 3389 को मैप करने के लिए 90001 कहते हैं
लूना
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.