Saabotaz Opublikowano 6 Lipca 2005 Zgłoś Opublikowano 6 Lipca 2005 Potrzebuję pomocy przy konfiguracji routera Cisco 1800. Router jest połączony do modemu TP za pomocą 2 łączy serial. Jest na nim robiona translacja adresów NAT, a do tego routera jest podpięty drugi który robi za firewall a potem już stoją normalne kompy. Problem jest w tym że nie wiem jak zmusić pierwszy router żeby używał 2 łącza z load-balancingiem. Jest też problem z dostaniem się na jakiekolwiek FTP'y, można się logować ale nie można dostac listy plików (klient ftp jest pasywny). Na poprzednim routerze to działało, tutaj nie chce. Poniżej wklejam konfigurację, poradzcie mi co nie tak jest. Na tym konfigu działa net ale tylko na 1 łączu, nie ma load-balancingu (a ma być) i coś się sypie z dostępem do FTP'ów. Jak wpiszę: ip route 0.0.0.0 0.0.0.0 Serial0/0/1.1 to działa na tym łaczu, jak dam: ip route 0.0.0.0 0.0.0.0 Serial0/0/0.1 to też działa, ale jak wkleję te linijki razem to nic nie działa. Dla bezpieczeczeństwa w opisie przyjęto przykładowe adresy: router brzegowy TP 1:x.x.x.1 router klienta:x.x.x.2 router brzegowy TP 2:x.x.x.3 router klienta:x.x.x.4 publiczne adresy IP klienta x.x.x.10-14 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname xxxx ! boot-start-marker boot-end-marker ! enable secret 5 xxxxxxxxxxxxxxxx enable password 7 xxxxxxxxxxxxxxxxxx ! mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 no aaa new-model ip subnet-zero no ip source-route no ip cef ! ! ! ! no ip bootp server no ip domain lookup ip reflexive-list timeout 120 no ftp-server write-enable ! ! ! ! interface FastEthernet0/0 ip address x.x.x.10 255.255.255.0 ip access-group 2000 in ip access-group 2000 out no ip unreachables ip nat inside speed auto half-duplex no cdp enable no mop enabled ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto no cdp enable ! interface Serial0/0/0 no ip address encapsulation frame-relay IETF logging event subif-link-status logging event dlci-status-change no fair-queue frame-relay lmi-type ansi ! interface Serial0/0/0.1 point-to-point ip address x.x.x.2 255.255.255.252 ip access-group filtr_wej0 in ip access-group filtr_wyj0 out no ip unreachables ip nat outside no cdp enable frame-relay interface-dlci 99 IETF ! interface Serial0/0/1 no ip address encapsulation frame-relay IETF logging event subif-link-status logging event dlci-status-change no fair-queue frame-relay lmi-type ansi ! interface Serial0/0/1.1 point-to-point ip address x.x.x.4 255.255.255.252 ip access-group filtr_wej0 in ip access-group filtr_wyj0 out no ip unreachables ip nat outside no cdp enable frame-relay interface-dlci 99 IETF ! router rip version 2 redistribute connected passive-interface Serial0/0/0.1 passive-interface Serial0/0/1.1 network x.x.x.0 no auto-summary ! ip classless ip route 0.0.0.0 0.0.0.0 Serial0/0/1.1 no ip http server ip nat translation timeout 800 ip nat translation tcp-timeout 800 ip nat translation udp-timeout 200 ip nat translation dns-timeout 30 ip nat inside source list 10 interface Serial0/0/1.1 overload ip nat inside source list 11 interface Serial0/0/0.1 overload ! ip access-list extended filtr_wej0 permit tcp host x.x.x.x any //awaryjny dostęp z zewnątrz permit tcp any gt 1024 any gt 1024 evaluateuate moje-pakiety0 ip access-list extended filtr_wyj0 permit udp any any eq domain reflect moje-pakiety0 permit tcp any any eq domain reflect moje-pakiety0 permit tcp any any eq www reflect moje-pakiety0 permit tcp any any eq ftp-data reflect moje-pakiety0 permit tcp any any eq ftp reflect moje-pakiety0 permit tcp any any eq telnet reflect moje-pakiety0 permit tcp any any eq smtp reflect moje-pakiety0 permit tcp any any eq pop3 reflect moje-pakiety0 permit tcp any any eq nntp reflect moje-pakiety0 permit tcp any any eq 443 reflect moje-pakiety0 permit tcp any any eq 1024 reflect moje-pakiety0 permit tcp any any eq 8080 reflect moje-pakiety0 permit icmp any any reflect moje-pakiety0 deny udp any any deny tcp any any ! access-list 2 permit x.x.x.1 access-list 2 permit x.x.x.3 access-list 2 permit 130.67.150.159 //wewnętrzna sieć access-list 2 permit 130.67.150.162 //wewnętrzna sieć access-list 10 permit 130.67.150.0 0.0.0.255 //wewnętrzna sieć access-list 11 permit 130.67.150.0 0.0.0.255 //wewnętrzna sieć access-list 199 deny tcp any eq 445 any access-list 199 deny tcp any any eq 445 access-list 199 permit ip any any access-list 2000 deny udp any any eq netbios-dgm access-list 2000 deny udp any any eq netbios-ns access-list 2000 deny udp any any eq netbios-ss access-list 2000 permit ip any any no cdp run ! control-plane ! ! line con 0 line aux 0 line vty 0 4 password 7 xxxxxxxxxxxxxxxxxxxxxxxxx login ! end Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
slayne Opublikowano 7 Lipca 2005 Zgłoś Opublikowano 7 Lipca 2005 sam trosze uczylem sie o cisco na akademii cisco ale tam na razie same proste rzeczy polecam stronke http://www.bromirski.net/ znajduje sie tam cisco faq jesli w nim nic nie znajdziesz napisz do autora powinien Ci pomóc Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...