Hoi,
heb van een collega een oude Cisco 827H gekregen die hij niet aan de praat kon krijgen. Ik zocht namelijk een vervanger voor de 2e alcatel 510 die ik versleten heb
Aan de praat krijgen was niet moeilijk met een interface kabel en de router werkt nu grotendeels. Ik loop bij de forwarding tegen problemen aan. Ik heb (via de webinterface) 2 NAT regels ingesteld maar het lijkt erop alsof deze door de firewall worden geblocked. Ik krijg namelijk het volgende door op mijn syslog server:
Aug 14 21:05:07 routersmurf 3673: *Mar 1 22:06:35: %SEC-6-IPACCESSLOGP: list 111 denied tcp x.x.x.x(x) -> x.x.x.x(80), 1 packet
en voor poort 4662 krijg ik dezelfde meldingen.
Haal ik de firewall rules eruit haal werken de forward rules wel. Maar ja, dat is niet wenselijk.
Ik heb zelf de volgende firewall rules erbij gezet in de running config:
access-list 111 permit tcp any any eq 80
access-list 111 permit tcp any any eq 4662
Maar dat lost het probleem niet op.
Wat kan dit zijn?
Mijn config
heb van een collega een oude Cisco 827H gekregen die hij niet aan de praat kon krijgen. Ik zocht namelijk een vervanger voor de 2e alcatel 510 die ik versleten heb
Aan de praat krijgen was niet moeilijk met een interface kabel en de router werkt nu grotendeels. Ik loop bij de forwarding tegen problemen aan. Ik heb (via de webinterface) 2 NAT regels ingesteld maar het lijkt erop alsof deze door de firewall worden geblocked. Ik krijg namelijk het volgende door op mijn syslog server:
Aug 14 21:05:07 routersmurf 3673: *Mar 1 22:06:35: %SEC-6-IPACCESSLOGP: list 111 denied tcp x.x.x.x(x) -> x.x.x.x(80), 1 packet
en voor poort 4662 krijg ik dezelfde meldingen.
Haal ik de firewall rules eruit haal werken de forward rules wel. Maar ja, dat is niet wenselijk.
Ik heb zelf de volgende firewall rules erbij gezet in de running config:
access-list 111 permit tcp any any eq 80
access-list 111 permit tcp any any eq 4662
Maar dat lost het probleem niet op.
Wat kan dit zijn?
Mijn config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
| Using 3778 out of 131072 bytes ! version 12.4 no service pad service timestamps debug datetime service timestamps log datetime service password-encryption ! hostname routersmurf ! boot-start-marker boot-end-marker ! logging buffered informational enable secret 5 xxxxxxxxxx ! no aaa new-model ! resource policy ! no ip dhcp use vrf connected ip dhcp excluded-address 192.168.1.1 ip dhcp excluded-address 192.168.1.1 192.168.1.99 ip dhcp excluded-address 192.168.1.201 192.168.1.254 ip dhcp excluded-address 192.168.1.254 ! ip dhcp pool CLIENT import all network 192.168.1.0 255.255.255.0 default-router 192.168.1.254 domain-name joint.local lease 0 2 ! ! ip inspect name myfw cuseeme timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw http timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw realaudio timeout 3600 ip inspect name myfw smtp timeout 3600 ip inspect name myfw tftp timeout 30 ip inspect name myfw udp timeout 15 ip inspect name myfw tcp timeout 3600 ip inspect name myfw h323 timeout 3600 ! username Rites privilege 15 password 7 xxxxxxx username routersmurf password 7 xxxxxxxxxx username CRWS_Bijoy privilege 15 password 7 xxxxxxxxxxxxx username CRWS_Kannan privilege 15 password 7 xxxxxxxxxxxx ! ! ! interface Ethernet0 description CRWS Generated text. Please do not delete this:192.168.1.254-255.255.255.0 ip address 192.168.1.254 255.255.255.0 ip nat inside ip virtual-reassembly hold-queue 100 out ! interface ATM0 no ip address atm vc-per-vp 64 no atm ilmi-keepalive dsl operating-mode auto pvc 8/48 encapsulation aal5mux ppp dialer dialer pool-member 1 ! ! interface Dialer1 ip address negotiated ip access-group 111 in ip nat outside ip inspect myfw out ip virtual-reassembly encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication chap pap callin ppp chap hostname jwvaags@zonnet-lite ppp chap password 7 xxxxxxxxxxxx ppp pap sent-username jwvaags@zonnet-lite password 7 xxxxxxxxxx ppp ipcp dns request ppp ipcp wins request hold-queue 224 in ! ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server ! ip nat inside source list 102 interface Dialer1 overload ip nat inside source static tcp 192.168.1.1 80 interface Dialer1 80 ip nat inside source static tcp 192.168.1.1 4662 interface Dialer1 4662 ! logging 192.168.1.1 access-list 23 permit 192.168.1.0 0.0.0.255 access-list 102 permit ip 192.168.1.0 0.0.0.255 any access-list 111 deny ip any any log access-list 111 permit gre any any access-list 111 permit udp any any eq netbios-dgm access-list 111 permit udp any any eq netbios-ns access-list 111 permit tcp any any eq 139 access-list 111 permit tcp any any eq 1723 access-list 111 permit udp any any eq 10000 access-list 111 permit udp any any eq isakmp access-list 111 permit esp any any access-list 111 permit udp any eq domain any access-list 111 permit udp any eq bootps any eq bootps access-list 111 permit udp any eq bootps any eq bootpc access-list 111 permit icmp any any unreachable access-list 111 permit icmp any any traceroute access-list 111 permit icmp any any time-exceeded access-list 111 permit icmp any any packet-too-big access-list 111 permit icmp any any echo-reply access-list 111 permit icmp any any echo access-list 111 permit icmp any any administratively-prohibited access-list 111 permit tcp any any eq www dialer-list 1 protocol ip permit snmp-server community public RO snmp-server community private RW ! control-plane ! ! line con 0 exec-timeout 120 0 stopbits 1 line vty 0 4 access-class 23 in exec-timeout 120 0 login local length 0 ! scheduler max-task-time 5000 end |