Toon posts:

Cisco Telnet serviceport forwarden *

Pagina: 1
Acties:

Verwijderd

Topicstarter
Beste,

Ik heb een CISCO 2514 router die dienst doet als cable-router.
Version van IOS 12.3

ETH0 => DHCP van isp / NAT outside
ETH1 => Intern vast adres / NAT inside

Ik wil men router vanop het internet kunnen beheren door Telnet of SSH (liefst SSH) natuurlijk. ;)
Nu.... Mijn provider blokkeert alle poorten kleiner dan 1024 dus ik kan men router wel bereiken als ik vanop een locatie binnen mijn ISP blijf.
Maar van zodra ik vanaf een andere ISP men router wil bereiken , is dit onmogelijk.

Voor mij zijn er twee oplossingen :

1. Kan ik de poort waarop de telnet server van de cisco 2514 luistert veranderen ??

2. Een andere mogelikheid is een pc met telnet server laten luisteren op een hogere poort en vanaf die pc dan verder (intern) telnetten naar men router. Maar dit lijkt me pas echt een 'geknutsel'

Bedankt voor het eventuele advies. _/-\o_

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
Je wilt absoluut niet dat je router via het grote boze internet via telnet/ssh te bereiken is (security!). Sowieso wil je absoluut geen telnet gebruiken (security!), vanuit geen enkele locatie.

Als je persee je router wilt configgen, VPN dat eerst naar een compu op je lokale netwerk en log dan via die bak in op je router oid..

iRacing Profiel


Verwijderd

Topicstarter
Ik heb het hier over een klein netwerk, prive , thuis...
Dus Telnet is idd uit den boze maar ssh lijkt me zeker en vast nog wel een optie. Aangezien ssh wel encrypted is,is dit al net iets veiliger....
Cisco voorziet ook userid / passwords
+ het enable password...

Er zullen er wel zijn die der misschien zelfs dan ingeraken maar wat is er te vinden in een home-netwerkje.... ??

Een VPN zal er later nog komen als ik een pc extra heb om ISA 2004 op te draaien. Maar voorlopig heb ik geen extra pc meer over....

[ Voor 7% gewijzigd door Verwijderd op 16-08-2005 17:31 ]


  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
Misschien is er in het homenetwerkje niets te vinden, maar het homenetwerkje kan wel heerlijk worden gebruikt om weer andere netwerken mee aan te vallen (als voorbeeld, en dan ben jij verantwoordelijk)..

Als het toch een thuisnetwerk is: dat is een redelijk statische omgeving, waarom dan persee access op de router van buitenaf?

iRacing Profiel


Verwijderd

Topicstarter
Ik wil gewoon alle mogelijkheden testen van wat ik kan doen.
Waarschijnlijk zal ik dat enkele keren testen, wat mee spelen en dan weer sluiten die handel.

Het enige wat ik wil bekomen en wat mij het meeste intresseert is of je die poort kan veranderen.

Ik begrijp je 'bezorgdheid' maar ditzijn zuivere testen.... dus niets productie achtigs..


PS : Overroep de hackers niet zo. Zit al 6 jaar achter men routerke en heb nog nooit wat in men simpel firewall logske gehad....nog nooit wat raars gehad....
Maak van de wereld geen 1 groot hackersdorp want dat is het ook weer niet he ;)

Verwijderd

Verwijderd schreef op dinsdag 16 augustus 2005 @ 17:29:
Ik heb het hier over een klein netwerk, prive , thuis...
Dus Telnet is idd uit den boze maar ssh lijkt me zeker en vast nog wel een optie. Aangezien ssh wel encrypted is,is dit al net iets veiliger....
Cisco voorziet ook userid / passwords
+ het enable password...

Er zullen er wel zijn die der misschien zelfs dan ingeraken maar wat is er te vinden in een home-netwerkje.... ??

Een VPN zal er later nog komen als ik een pc extra heb om ISA 2004 op te draaien. Maar voorlopig heb ik geen extra pc meer over....
met m'n eerste routertje thuis, maakte ik een ts sessie naar een win2k bak, en vandaar uit zette ik een telnet sessie op. ts = 3389 dus je werkt om je isp restrictie heen.
grappig detail: bij een reboot van de router bleef de sessie bestaan, maar dat zal wel aan de tijd liggen hoelang de router down is :)

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
Verwijderd schreef op dinsdag 16 augustus 2005 @ 17:42:
Ik wil gewoon alle mogelijkheden testen van wat ik kan doen.
Waarschijnlijk zal ik dat enkele keren testen, wat mee spelen en dan weer sluiten die handel.

Het enige wat ik wil bekomen en wat mij het meeste intresseert is of je die poort kan veranderen.

Ik begrijp je 'bezorgdheid' maar ditzijn zuivere testen.... dus niets productie achtigs..


PS : Overroep de hackers niet zo. Zit al 6 jaar achter men routerke en heb nog nooit wat in men simpel firewall logske gehad....nog nooit wat raars gehad....
Maak van de wereld geen 1 groot hackersdorp want dat is het ook weer niet he ;)
Ik heb 24/7 een server thuis draaien.. iedere 24 uur doen er minstens 5 mensen pogingen om binnen te komen.. Onderschat het dus niet.. Laatst stond er op nu.nl nog een artikel over hoeveel portscans enzo er uitgevoerd worden..

Ik wil je opzich best helpen, maar voorkomen is beter dan genezen.. De makkelijkste manier volgens mij is een SSH-server draaien binnen je netwerk. Op je router forward je port 22 (op de i-net kant natuurlijk) naar die ssh-server.. Als je ingelogt bent op die SSH-server kan je dan weer doorloggen naar je router..

Das een aardig veilige oplossing.. Zover ik weet kan je de ssh-port op je router niet anders maken (maar ik ben niet heel zeker)

iRacing Profiel


Verwijderd

Topicstarter
Ik kan al niet port 22 nemen want moet men ssh server intern zowiezo hoger zetten dan 1024

Dus das zoals ik als oplossing twee heb voorgesteld.
In elk geval bedankt voor het brainstormen maar ik denk dat ik ga zoeken naar een goede vpn oplossing...

Er lijkt mij ondertussen goede freeware vpn's te bestaan die ik hier op men serverke kan draaien..

Thx !!

  • Zoetjuh
  • Registratie: Oktober 2001
  • Laatst online: 10-01-2024
Afgezien van safety; via NAT een portfwd aanmaken van een poort > 1024 naar poort 23 (of 22) van het interne IP van je router.

[ Voor 6% gewijzigd door Zoetjuh op 16-08-2005 21:57 ]


Verwijderd

Topicstarter
Dat is inderdaad een mogelijkheid....
Zal ik ook moeten doen om portforwarding te doen van men VPN connectie naar men VPN server....

Nu het ip adres op ETH0 (cable) is DHCP van provider dus ik heb geen vast ip-adres...(extern)
Is de juiste manier van werken dan met

IP NAT INSIDE SOURCE 0.0.0.0:1024 192.168.1.1:23 static.....

Neemt hij 0.0.0.0:1024 aan als dhcp adres op eth0 ???

Zal men boek nog eens moeten openslagen denk ik..... 8)7

Verwijderd

Ik maak meestal een loopback interface aan om op te termineren aangezien je anders niet meer met je router kunt connecten als je lan interface weg is.

Vergeet dan echter niet het adres van de interface in je nat access-list op te nemen.

vervolgens kun je statische poort vertaling maken tussen 22 intern en kies maar een leuk getal extern.

En je kunt voor dhcp dus natten naar een fysieke interface :

ip nat inside source static tcp 192.168.0.2 22 interface e0 2200

[ Voor 60% gewijzigd door Verwijderd op 18-08-2005 12:25 ]


Verwijderd

Topicstarter
Thx !!

Dat is een goede oplossing......
Deze avond alsvast eens testen.....

Verwijderd

Topicstarter
Ok !!!

Thx alot !!! Het werkt perfect !!

Verwijderd

Geen probleem daar is een forum voor :)

  • Koffie
  • Registratie: Augustus 2000
  • Nu online

Koffie

Koffiebierbrouwer

Braaimeneer

Move PNS > NT

Tijd voor een nieuwe sig..

Pagina: 1