Ik heb de FAQ's nogeens doorgelezen hier (including de "poortmapping-faq") maar toch denk ik dat deze post voor een aantal mensen in het bezit van een tweaked alcatel dit kunnen waarderen (Faq idee?)
Ik heb hier bijvoorbeeld al verschillende mensen gezien die een VPN server achter een tweaked alcatel niet kunnen bereiken omdat de gewoonweg niet wisten hoe ze het GRE protocol moesten mappen op hun router (alleen tcp/udp werden behandeld)
het antwoord:
het werkt
Het "Auto portmapping v2.0" programma is een handig tooltje... echter het toevoegen van een GRE (protocol 47) route was ermee niet mogelijk...
hier dus nogmaals alle bekende routes op een rijtje (voor de alcatel uiteraard)
***********************************************************
HTTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=80 outside_addr=0 outside_port=80
SMTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=25 outside_addr=0 outside_port=25
POP3 server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=110 outside_addr=0 outside_port=110
SSH server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=22 outside_addr=0 outside_port=22
FTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=20 outside_addr=0 outside_port=20
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=21 outside_addr=0 outside_port=21
DNS/BIND server
nat create protocol=udp inside_addr=10.0.0.254 inside_port=53 outside_addr=0 outside_port=53
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=53 outside_addr=0 outside_port=53
IPSec-ESP VPN server
nat create protocol=50 inside_addr=10.0.0.254 outside_addr=0
nat create protocol=udp inside_addr=10.0.0.254 inside_port=500 outside_addr=0 outside_port=500
PPTP VPN server
nat create protocol=47 inside_addr=10.0.0.254 outside_addr=0
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1723 oustide_addr=0 outside_port=1723
H.323 server (incoming calls to a single host)
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1503 outside_addr=0 outside_port=1503
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=522 outside_addr=0 outside_port=522
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=389 outside_addr=0 outside_port=389
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1720 outside_addr=0 outside_port=1720
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1731 outside_addr=0 outside_port=1731
(NOTE: There is no NAT H.323 support in the router firmware as at August 2001. However, the ST Pro manual does have config info for H.323, FTP, IRC and Real Audio. Presumably, H.323 support will be built into the router at a later stage. In the meantime, you will need to configure inbound call support manually as above)
Once you have added all of your required servers, type "nat save" to make the changes permanent. Resetting the router before entering the "nat save" command will erase all of your changes. To review your current NAT entries, type "nat list".
To remove entries, use the "nat delete" command
eg Remove SMTP route to host 10.0.0.254
nat delete protocol=tcp inside_addr=10.0.0.254 inside_port=25 outside_addr=0 outside_port=25
The Alcatel has a feature to forward all unknown inbound packets to a specific internal host. This is quite a useful if you would like to log traffic on a firewall, or if you want all requests to come to a single server without the need to configure pinholes/NAPT. The command for this is
nat defserver addr 10.0.0.254
This will forward all unknown packets to the internal host on IP address 10.0.0.254.
Let op! het ip adres "10.0.0.254" moet je dus vervangen met het interne ipadres van de server
Ik hoop dat dit gewaardeerd word... ikzelf ben blij dat ik nu vanaf thuis kan inbellen op de zaak op deze manier
pcthuis >> tweaked alcatel (thuis) >> internet >> tweaked alcatel (kantoor) >> win2000 server kantoor (en netwerk)
via een PPTP VPN verbinding (van de week ga ik kijken of ik ook IPSEC aan de praat krijg
)
Ik hoop dat dit op zijn minst aan de faq kan worden toegevoegd...
Ik heb hier bijvoorbeeld al verschillende mensen gezien die een VPN server achter een tweaked alcatel niet kunnen bereiken omdat de gewoonweg niet wisten hoe ze het GRE protocol moesten mappen op hun router (alleen tcp/udp werden behandeld)
het antwoord:
en tadaaPPTP VPN :
nat create protocol=47 inside_addr=10.0.0.* outside_addr=0
nat create protocol=tcp inside_addr=10.0.0.* inside_port=1723 oustide_addr=0 outside_port=1723
het werkt
Het "Auto portmapping v2.0" programma is een handig tooltje... echter het toevoegen van een GRE (protocol 47) route was ermee niet mogelijk...
hier dus nogmaals alle bekende routes op een rijtje (voor de alcatel uiteraard)
***********************************************************
HTTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=80 outside_addr=0 outside_port=80
SMTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=25 outside_addr=0 outside_port=25
POP3 server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=110 outside_addr=0 outside_port=110
SSH server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=22 outside_addr=0 outside_port=22
FTP server
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=20 outside_addr=0 outside_port=20
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=21 outside_addr=0 outside_port=21
DNS/BIND server
nat create protocol=udp inside_addr=10.0.0.254 inside_port=53 outside_addr=0 outside_port=53
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=53 outside_addr=0 outside_port=53
IPSec-ESP VPN server
nat create protocol=50 inside_addr=10.0.0.254 outside_addr=0
nat create protocol=udp inside_addr=10.0.0.254 inside_port=500 outside_addr=0 outside_port=500
PPTP VPN server
nat create protocol=47 inside_addr=10.0.0.254 outside_addr=0
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1723 oustide_addr=0 outside_port=1723
H.323 server (incoming calls to a single host)
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1503 outside_addr=0 outside_port=1503
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=522 outside_addr=0 outside_port=522
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=389 outside_addr=0 outside_port=389
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1720 outside_addr=0 outside_port=1720
nat create protocol=tcp inside_addr=10.0.0.254 inside_port=1731 outside_addr=0 outside_port=1731
(NOTE: There is no NAT H.323 support in the router firmware as at August 2001. However, the ST Pro manual does have config info for H.323, FTP, IRC and Real Audio. Presumably, H.323 support will be built into the router at a later stage. In the meantime, you will need to configure inbound call support manually as above)
Once you have added all of your required servers, type "nat save" to make the changes permanent. Resetting the router before entering the "nat save" command will erase all of your changes. To review your current NAT entries, type "nat list".
To remove entries, use the "nat delete" command
eg Remove SMTP route to host 10.0.0.254
nat delete protocol=tcp inside_addr=10.0.0.254 inside_port=25 outside_addr=0 outside_port=25
The Alcatel has a feature to forward all unknown inbound packets to a specific internal host. This is quite a useful if you would like to log traffic on a firewall, or if you want all requests to come to a single server without the need to configure pinholes/NAPT. The command for this is
nat defserver addr 10.0.0.254
This will forward all unknown packets to the internal host on IP address 10.0.0.254.
Let op! het ip adres "10.0.0.254" moet je dus vervangen met het interne ipadres van de server
Ik hoop dat dit gewaardeerd word... ikzelf ben blij dat ik nu vanaf thuis kan inbellen op de zaak op deze manier
pcthuis >> tweaked alcatel (thuis) >> internet >> tweaked alcatel (kantoor) >> win2000 server kantoor (en netwerk)
via een PPTP VPN verbinding (van de week ga ik kijken of ik ook IPSEC aan de praat krijg
Ik hoop dat dit op zijn minst aan de faq kan worden toegevoegd...