View Full Version : Chiudere le porte di un Cisco
Altra domandina su router Cisco (Esattamente l'827).
Se ho aperto delle porte udp e tcp verso un determinato ip della rete, poi come faccio a chiuderle?
Scusate la niubbiagine in materia, ma sti Cisco son proprio ostici! (Specie per chi viene da un Ericcson hm220dp). :muro:
A parte i manuali (ti ringrazio per avermi consigliato il titolo...), il comando IOS per chiudere le porte qual'è? Credo si tratti di una specie di comando per eliminare una riga dalla config...
Poi che le access list hanno un deny cosa significa?
NightStalker
27-03-2004, 21:21
Originariamente inviato da koolio
2) le prime prove falle possibilmente da console e cmq non da remoto ( il niubbo che rimane fuori dal suo router è un.....lasciamo perdere!!)
...quante volte mi è successo i primi tempi... :D
Originariamente inviato da Leizar
A parte i manuali (ti ringrazio per avermi consigliato il titolo...), il comando IOS per chiudere le porte qual'è? Credo si tratti di una specie di comando per eliminare una riga dalla config...
Poi che le access list hanno un deny cosa significa?
Di default tutte le porte sono aperte.
Per chiuderle ci vuole un comando tipo:
access-list .......
(e qui definisci le porte/servizi PERMIT e quelli DENY)
ip access-group ..... in/out
(qui attivi l'ACL sull'interfaccia)
Ciao
Mi sa che le porte di default sono chiuse. Per fare un esempio, overnet mi da "firewalled". Però prima di aprire le porte (per quello ho già la sintassi del comando), vorrei sapere come chiuderle.
Il comando per aprire le porte è qualcosa del tipo "ip nat inside...ecc" (se non erro).
E per chiudere (o eliminare quel port forwarding)?
NightStalker
28-03-2004, 11:54
Originariamente inviato da Leizar
Il comando per aprire le porte è qualcosa del tipo "ip nat inside...ecc" (se non erro).
E per chiudere (o eliminare quel port forwarding)?
quello è il comando per creare il NAT (traduzione ip privato a pubblico) per chiudere le porte invece si usano le access-list (sintassi: 'access-list numero permit protocollo origine destinazione'); infine di default alla fine di ogni access-list c'è un deny any any implicito (blocca tutto cioò che non è stato permesso sopra), le access-list da 0 a 99 sono standard (permettono di definire solo la sorgente) da 100 a 199 sono estese (sorgente, destinazione, log, tipo pacchetto etc etc) e ricordati che nelle access-list non possono essere cancellate delle righe ma ogni volta che devi apportare delle modifiche vanno riscritte da capo (capirai, copia&incolla da un editor di testo).
in ogni caso la Cisco è prodiga di documentazione quindi studia lì.
Se ho bisogno che le porte 4662tcp e 6858udp siano aperte (per overnet) devo fare NAT o usare le access list?
Overnet da problemi nel caso di reti dietro firewall, quindi devo fare in modo che possa accedere al mio pc da quelle porte.
Per far cio contavo di fare NAT, ma adesso con sta storia delle access list non so più cosa fare :cry: . Se andasse bene il NAT per il lavoro che devo far io, poi devo usare il comando "access-list..." per eliminare quel NAT oppure devo fare qualcos'altro?
Grazie per tutte le risposte! ;)
NightStalker
28-03-2004, 20:09
Originariamente inviato da Leizar
Se ho bisogno che le porte 4662tcp e 6858udp siano aperte (per overnet) devo fare NAT o usare le access list?
cmq devi usare sia access-list (x permettere il traffico in entrata) sia NAT (per associare quella porta sull'ip pubblico a un determinato ip:porta); in ogni caso la sintassi te l'ho scritta sopra e... cosa ti ho scritto sopra? LEGGERE SUL SITO DELLA CISCO.
cmq eccoti un link, buona lettura:
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.