Skocz do zawartości
Saabotaz

Potrzebna Szybka Pomoc Przy Konf. Cisco 180

Rekomendowane odpowiedzi

Potrzebuję pomocy przy konfiguracji routera Cisco 1800. Router jest połączony do modemu TP za pomocą 2 łączy serial.

 

Jest na nim robiona translacja adresów NAT, a do tego routera jest podpięty drugi który robi za firewall a potem już

 

stoją normalne kompy. Problem jest w tym że nie wiem jak zmusić pierwszy router żeby używał 2 łącza z

 

load-balancingiem. Jest też problem z dostaniem się na jakiekolwiek FTP'y, można się logować ale nie można dostac

 

listy plików (klient ftp jest pasywny). Na poprzednim routerze to działało, tutaj nie chce.

 

Poniżej wklejam konfigurację, poradzcie mi co nie tak jest. Na tym konfigu działa net ale tylko na 1 łączu, nie ma

 

load-balancingu (a ma być) i coś się sypie z dostępem do FTP'ów. Jak wpiszę:

ip route 0.0.0.0 0.0.0.0 Serial0/0/1.1

to działa na tym łaczu, jak dam:

ip route 0.0.0.0 0.0.0.0 Serial0/0/0.1

to też działa, ale jak wkleję te linijki razem to nic nie działa.

 

Dla bezpieczeczeństwa w opisie przyjęto przykładowe adresy:

router brzegowy TP 1:x.x.x.1

router klienta:x.x.x.2

router brzegowy TP 2:x.x.x.3

router klienta:x.x.x.4

publiczne adresy IP klienta x.x.x.10-14

 

 

!

version 12.3

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname xxxx

!

boot-start-marker

boot-end-marker

!

enable secret 5 xxxxxxxxxxxxxxxx

enable password 7 xxxxxxxxxxxxxxxxxx

!

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

no aaa new-model

ip subnet-zero

no ip source-route

no ip cef

!

!

!

!

no ip bootp server

no ip domain lookup

ip reflexive-list timeout 120

no ftp-server write-enable

!

!

!

!

interface FastEthernet0/0

ip address x.x.x.10 255.255.255.0

ip access-group 2000 in

ip access-group 2000 out

no ip unreachables

ip nat inside

speed auto

half-duplex

no cdp enable

no mop enabled

!

interface FastEthernet0/1

no ip address

shutdown

duplex auto

speed auto

no cdp enable

!

interface Serial0/0/0

no ip address

encapsulation frame-relay IETF

logging event subif-link-status

logging event dlci-status-change

no fair-queue

frame-relay lmi-type ansi

!

interface Serial0/0/0.1 point-to-point

ip address x.x.x.2 255.255.255.252

ip access-group filtr_wej0 in

ip access-group filtr_wyj0 out

no ip unreachables

ip nat outside

no cdp enable

frame-relay interface-dlci 99 IETF

!

interface Serial0/0/1

no ip address

encapsulation frame-relay IETF

logging event subif-link-status

logging event dlci-status-change

no fair-queue

frame-relay lmi-type ansi

!

interface Serial0/0/1.1 point-to-point

ip address x.x.x.4 255.255.255.252

ip access-group filtr_wej0 in

ip access-group filtr_wyj0 out

no ip unreachables

ip nat outside

no cdp enable

frame-relay interface-dlci 99 IETF

!

router rip

version 2

redistribute connected

passive-interface Serial0/0/0.1

passive-interface Serial0/0/1.1

network x.x.x.0

no auto-summary

!

ip classless

ip route 0.0.0.0 0.0.0.0 Serial0/0/1.1

no ip http server

ip nat translation timeout 800

ip nat translation tcp-timeout 800

ip nat translation udp-timeout 200

ip nat translation dns-timeout 30

ip nat inside source list 10 interface Serial0/0/1.1 overload

ip nat inside source list 11 interface Serial0/0/0.1 overload

!

ip access-list extended filtr_wej0

permit tcp host x.x.x.x any //awaryjny dostęp z zewnątrz

permit tcp any gt 1024 any gt 1024

evaluateuate moje-pakiety0

ip access-list extended filtr_wyj0

permit udp any any eq domain reflect moje-pakiety0

permit tcp any any eq domain reflect moje-pakiety0

permit tcp any any eq www reflect moje-pakiety0

permit tcp any any eq ftp-data reflect moje-pakiety0

permit tcp any any eq ftp reflect moje-pakiety0

permit tcp any any eq telnet reflect moje-pakiety0

permit tcp any any eq smtp reflect moje-pakiety0

permit tcp any any eq pop3 reflect moje-pakiety0

permit tcp any any eq nntp reflect moje-pakiety0

permit tcp any any eq 443 reflect moje-pakiety0

permit tcp any any eq 1024 reflect moje-pakiety0

permit tcp any any eq 8080 reflect moje-pakiety0

permit icmp any any reflect moje-pakiety0

deny udp any any

deny tcp any any

!

access-list 2 permit x.x.x.1

access-list 2 permit x.x.x.3

access-list 2 permit 130.67.150.159 //wewnętrzna sieć

access-list 2 permit 130.67.150.162 //wewnętrzna sieć

access-list 10 permit 130.67.150.0 0.0.0.255 //wewnętrzna sieć

access-list 11 permit 130.67.150.0 0.0.0.255 //wewnętrzna sieć

access-list 199 deny tcp any eq 445 any

access-list 199 deny tcp any any eq 445

access-list 199 permit ip any any

access-list 2000 deny udp any any eq netbios-dgm

access-list 2000 deny udp any any eq netbios-ns

access-list 2000 deny udp any any eq netbios-ss

access-list 2000 permit ip any any

no cdp run

!

control-plane

!

!

line con 0

line aux 0

line vty 0 4

password 7 xxxxxxxxxxxxxxxxxxxxxxxxx

login

!

end

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...