Jak zablokować dostęp do routera z zewnątrz (Cisco 837 ADSL)

Problemy związane z routingiem
Wiadomość
Autor
strix
fresh
fresh
Posty: 2
Rejestracja: 03 paź 2014, 06:42

Jak zablokować dostęp do routera z zewnątrz (Cisco 837 ADSL)

#1

#1 Post autor: strix »

Witam

Zakupiłem ostatnio używany router Cisco 837 ADSL (nie wiem czy to dobry pomysł .. no ale) , skonfigurowałem go zgodnie z jednym ze znalezionych w necie przykładów (mój konfig zamieszczam poniżej). I tutaj moje pytanie, w jaki sposób mogę zablokować dostęp do routera z zewnątrz?

Kod: Zaznacz cały

NEO#show startup-config
Using 1767 out of 131072 bytes
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
!
hostname NEO
!
enable secret 5 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
enable password 7 xxxxxxxxxxxx
!
username user password 7 xxxxxxxxxxxx
username user1 password 7 xxxxxxxxxxxx
ip subnet-zero
no ip source-route
ip tcp path-mtu-discovery
no ip domain lookup
ip dhcp excluded-address 192.168.2.1
!
ip dhcp pool CLIENT
   import all
   network 192.168.2.0 255.255.255.0
   default-router 192.168.2.1
   dns-server 194.204.159.1 194.204.152.34
   lease 0 2
!
ip urlfilter alert
ip audit notify log
ip audit po max-events 100
!
!
!
!
!
!
interface Ethernet0
 description Polaczenie dla sieci LAN
 ip address 192.168.2.1 255.255.255.0
 ip nat inside
 no cdp enable
 hold-queue 100 out
!
interface ATM0
 description Polaczenie ADSL do ISP
 no ip address
 no atm ilmi-keepalive
 pvc 0/35
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
 dsl operating-mode auto
 dsl power-cutback 30
 hold-queue 224 in
!
interface Dialer0
 description Interfejs dzwoniacy
 ip address negotiated
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 ppp chap hostname neo_log@neostrada.pl
 ppp chap password 7 xxxxxxxxxxxxx
!
ip nat inside source list 100 interface Dialer0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
ip http server
no ip http secure-server
!
!
access-list 100 permit ip 192.168.2.0 0.0.0.255 any
access-list 100 deny   ip any any
no cdp run
!
line con 0
 exec-timeout 5 0
 login local
 no modem enable
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 exec-timeout 5 0
 login local
!
scheduler max-task-time 5000
end

Awatar użytkownika
grze
wannabe
wannabe
Posty: 419
Rejestracja: 09 cze 2008, 23:15
Lokalizacja: Warsaw

#2

#2 Post autor: grze »

Cześć,

Podepnij odpowiednią ACL do linii VTY, tutaj przykładowy tutorial:

http://www.freeccnaworkbook.com/workboo ... ntrol-list

Pzdr,
G
It doesn't matter how many certs you've got... it's really all about the pure knowledge behind them...

beejrteek
member
member
Posty: 41
Rejestracja: 06 mar 2013, 12:41
Lokalizacja: Kraków/Świdnik

#3

#3 Post autor: beejrteek »

Albo zrób odpowiednią ACL a później dodaj ją do interfejsu WAN jako in

przykład:

ip access-list extend INBOUND
permit tcp host TWOJ ADRES IP host ADRES WAN eq 22(ssh),23(telnet)


na interfejsie WAN

ip access-group INBOUND in

mmoryto
wannabe
wannabe
Posty: 194
Rejestracja: 18 lut 2011, 12:28
Lokalizacja: Kanada

#4

#4 Post autor: mmoryto »

beejrteek pisze:Albo zrób odpowiednią ACL a później dodaj ją do interfejsu WAN jako in

przykład:

ip access-list extend INBOUND
permit tcp host TWOJ ADRES IP host ADRES WAN eq 22(ssh),23(telnet)


na interfejsie WAN

ip access-group INBOUND in
I wytnij cały pozostały ruch. ;)

beejrteek
member
member
Posty: 41
Rejestracja: 06 mar 2013, 12:41
Lokalizacja: Kraków/Świdnik

#5

#5 Post autor: beejrteek »

jeśli włączy inspekcje to wszystko będzie hulać jak należy ;)

mmoryto
wannabe
wannabe
Posty: 194
Rejestracja: 18 lut 2011, 12:28
Lokalizacja: Kanada

#6

#6 Post autor: mmoryto »

Myślę, że jest wiele sposobów, ale chyba nie to autor miał na myśli i pierwsze rozwiązanie wydaje się najsensowniejsze. :)

Pozdrawiam

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

Re: Zamienił bym z wami słowo na ten temat

#7

#7 Post autor: PatrykW »

Deb0308dody pisze:Jak najbardziej polecam. Mam doświadczenie z tą firmą i jestem bardzo zadowolona z ich usług. Profesjonalnie i rzetelnie.


Deb0308 - Dobre case:
pomidor :D
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

ODPOWIEDZ