Just nu i M3-nätverket
Gå till innehåll

Port Forwarding / Öppna Portar


Gilgameshan

Rekommendera Poster

Hej, har suttit och stirrat på dessa kodrader nu ett par kvällar. Har gjort som alla guider och forum vill att man gör.

 

Det jag vill är att öppna upp Port: 80, 8000, 8080 till 192.168.0.7 på insidan från utsidan.

 

Det som är viktigt är access-listen, access-groupen och static. Alla dessa tre koder har jag vänt om och testat, men ingen ger mig rätt.

 

Det är en Cisco PIX 506E.

 

En anning är att ISP:n har blockat port 80 men till vilken nytta? Har aldrig hört att någon ISP gör det. Port 25 brukar de flesta blockera när det gäller små företag och privatpersoner.

 

Har gjort en liknade conf. på en Cisco 501UL. Har jämfört dessa configs och de som skiljer är den unika datan ungefär. Alla kommando finns med inget saknas.

 

Här kommer configen.

 

 

[log]Result of firewall command: "sh run"

 

: Saved

:

PIX Version 6.3(5)

interface ethernet0 auto

interface ethernet1 100full

nameif ethernet0 outside security0

nameif ethernet1 inside security100

enable password ********** encrypted

passwd ********** encrypted

hostname CiscoPIX2

domain-name **********.local

clock timezone CEST 1

clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00

fixup protocol dns maximum-length 512

fixup protocol ftp 21

fixup protocol h323 h225 1720

fixup protocol h323 ras 1718-1719

fixup protocol http 80

fixup protocol rsh 514

fixup protocol rtsp 554

fixup protocol sip 5060

fixup protocol sip udp 5060

fixup protocol skinny 2000

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol tftp 69

names

name 192.168.1.0 Hassleholm

name 192.168.0.7 Kamera

object-group service Kamera tcp-udp

port-object range 8000 8000

port-object range 8080 8080

port-object range www www

access-list VPNClients_splitTunnelAcl permit ip any any

access-list inside_outbound_nat0_acl permit ip any 192.168.0.96 255.255.255.224

access-list inside_outbound_nat0_acl permit ip 192.168.0.0 255.255.255.0 Hassleholm 255.255.255.0

access-list outside_cryptomap_dyn_20 permit ip any 192.168.0.96 255.255.255.224

access-list outside_cryptomap_20 permit ip 192.168.0.0 255.255.255.0 Hassleholm 255.255.255.0

access-list Kamera permit tcp any interface outside object-group Kamera

pager lines 24

logging on

logging timestamp

logging console warnings

logging monitor warnings

logging buffered warnings

logging trap warnings

logging host inside 192.168.0.5

mtu outside 1500

mtu inside 1500

ip address outside ********** **********ip address inside 192.168.0.1 255.255.255.0

ip audit info action alarm

ip audit attack action alarm

ip local pool VPN 192.168.0.100-192.168.0.119

pdm location 192.168.0.5 255.255.255.255 inside

pdm location 192.168.0.0 255.255.255.0 inside

pdm location Hassleholm 255.255.255.0 inside

pdm location Hassleholm 255.255.255.0 outside

pdm location Kamera 255.255.255.255 inside

pdm location 0.0.0.0 255.255.255.255 inside

pdm logging warnings 100

pdm history enable

arp timeout 14400

global (outside) 1 interface

nat (inside) 0 access-list inside_outbound_nat0_acl

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside,outside) tcp interface www Kamera www netmask 255.255.255.255 0 0

static (inside,outside) tcp interface 8080 Kamera 8080 netmask 255.255.255.255 0 0

static (inside,outside) tcp interface 8000 Kamera 8000 netmask 255.255.255.255 0 0

static (inside,outside) udp interface www Kamera www netmask 255.255.255.255 0 0

static (inside,outside) udp interface 8080 Kamera 8080 netmask 255.255.255.255 0 0

static (inside,outside) udp interface 8000 Kamera 8000 netmask 255.255.255.255 0 0

access-group Kamera in interface outside

route outside 0.0.0.0 0.0.0.0 ********** 1

timeout xlate 0:05:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00

timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout sip-disconnect 0:02:00 sip-invite 0:03:00

timeout uauth 0:05:00 absolute

aaa-server TACACS+ protocol tacacs+

aaa-server TACACS+ max-failed-attempts 3

aaa-server TACACS+ deadtime 10

aaa-server RADIUS protocol radius

aaa-server RADIUS max-failed-attempts 3

aaa-server RADIUS deadtime 10

aaa-server LOCAL protocol local

http server enable

http 0.0.0.0 0.0.0.0 outside

http Hassleholm 255.255.255.0 inside

http 192.168.0.0 255.255.255.0 inside

http 0.0.0.0 0.0.0.0 inside

no snmp-server location

no snmp-server contact

snmp-server community public

no snmp-server enable traps

floodguard enable

sysopt connection permit-ipsec

crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20

crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5

crypto map outside_map 20 ipsec-isakmp

crypto map outside_map 20 match address outside_cryptomap_20

crypto map outside_map 20 set peer **********crypto map outside_map 20 set transform-set ESP-3DES-SHA

crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map

crypto map outside_map client authentication LOCAL

crypto map outside_map interface outside

isakmp enable outside

isakmp key ******** address ********** netmask 255.255.255.255 no-xauth no-config-mode

isakmp nat-traversal 20

isakmp policy 20 authentication pre-share

isakmp policy 20 encryption 3des

isakmp policy 20 hash md5

isakmp policy 20 group 2

isakmp policy 20 lifetime 86400

isakmp policy 40 authentication pre-share

isakmp policy 40 encryption 3des

isakmp policy 40 hash sha

isakmp policy 40 group 2

isakmp policy 40 lifetime 86400

vpngroup VPNClients address-pool VPN

vpngroup VPNClients dns-server 192.168.0.2 192.168.0.1

vpngroup VPNClients split-tunnel VPNClients_splitTunnelAcl

vpngroup VPNClients idle-time 1800

vpngroup VPNClients password ********

telnet 0.0.0.0 255.255.255.255 inside

telnet timeout 5

ssh timeout 5

console timeout 0

dhcpd address 192.168.0.221-192.168.0.254 inside

dhcpd dns 192.168.0.2 192.168.0.1

dhcpd lease 3600

dhcpd ping_timeout 750

dhcpd auto_config outside

dhcpd enable inside

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 3

username ********** password ********** encrypted privilege 15

terminal width 80

Cryptochecksum:**********

: end[/log]

 

 

Tack på förhand.

 

//Gilgameshan

 

 

[inlägget ändrat 2007-09-30 02:41:07 av Mr Andersson]

Länk till kommentar
Dela på andra webbplatser

Du får gärna använda LOG-knappen när du lägger in ett sådant här långt inlägg, blir ganska jobbigt att scrolla annars.

 

 

 

 

 

// Gästen

 

Sopa alltid rent framför egen dörr

 

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...