Помогите разобраться.
Есть WIFI router от CISCO.Версия прошивки 15.0.
Надо настроить проброс портов. Все делал по мануалам, но проброс так и не заработал. Такое ощущение что CISCO поглощает все пакеты и все...Вот части конфига:
=======================================================
ip source-route
ip gratuitous-arps
!
!
ip dhcp excluded-address 10.10.10.1 10.10.10.49
!
ip dhcp pool ccp-pool1
import all
network 10.10.10.0 255.255.255.0
default-router 10.10.10.1
!
!
ip cef
ip domain name domain.local
ip name-server 8.8.8.8
!
!
license udi pid CISCO861W-GN-E-K9 sn FCZ1545C5YG
!
!
username daltin privilege 15 secret 5 $1$UcDY$lIE4DaKWrVUHFkDCHpDmk1
username rood privilege 15 password 7 105C0F0F030319065C557D727D7F6265
!
!
ip finger
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2class-map type inspect match-any SDM_BOOTPC
match access-group name SDM_BOOTPC
class-map type inspect match-any SDM_DHCP_CLIENT_PT
match class-map SDM_BOOTPC
class-map type inspect match-any sdm-cls-bootps
match protocol bootps
class-map type inspect match-any ccp-cls-insp-traffic
match protocol cuseeme
match protocol dns
match protocol ftp
match protocol h323
match protocol https
match protocol icmp
match protocol imap
match protocol pop3
match protocol shell
match protocol realmedia
match protocol rtsp
match protocol smtp
match protocol sql-net
match protocol streamworks
match protocol tftp
match protocol vdolive
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-insp-traffic
match class-map ccp-cls-insp-traffic
class-map type inspect match-any ccp-cls-icmp-access
match protocol icmp
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-icmp-access
match class-map ccp-cls-icmp-access
class-map type inspect match-all ccp-invalid-src
match access-group 100
class-map type inspect match-all ccp-protocol-http
match protocol http
!
!
policy-map type inspect ccp-permit-icmpreply
class type inspect sdm-cls-bootps
pass
class type inspect ccp-icmp-access
inspect
class class-default
pass
class-map type inspect match-any SDM_BOOTPC
match access-group name SDM_BOOTPC
class-map type inspect match-any SDM_DHCP_CLIENT_PT
match class-map SDM_BOOTPC
class-map type inspect match-any sdm-cls-bootps
match protocol bootps
class-map type inspect match-any ccp-cls-insp-traffic
match protocol cuseeme
match protocol dns
match protocol ftp
match protocol h323
match protocol https
match protocol icmp
match protocol imap
match protocol pop3
match protocol shell
match protocol realmedia
match protocol rtsp
match protocol smtp
match protocol sql-net
match protocol streamworks
match protocol tftp
match protocol vdolive
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-insp-traffic
match class-map ccp-cls-insp-traffic
class-map type inspect match-any ccp-cls-icmp-access
match protocol icmp
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-icmp-access
match class-map ccp-cls-icmp-access
class-map type inspect match-all ccp-invalid-src
match access-group 100
class-map type inspect match-all ccp-protocol-http
match protocol http
!
!
policy-map type inspect ccp-permit-icmpreply
class type inspect sdm-cls-bootps
pass
class type inspect ccp-icmp-access
inspect
class class-default
pass
class-map type inspect match-any SDM_BOOTPC
match access-group name SDM_BOOTPC
class-map type inspect match-any SDM_DHCP_CLIENT_PT
match class-map SDM_BOOTPC
class-map type inspect match-any sdm-cls-bootps
match protocol bootps
class-map type inspect match-any ccp-cls-insp-traffic
match protocol cuseeme
match protocol dns
match protocol ftp
match protocol h323
match protocol https
match protocol icmp
match protocol imap
match protocol pop3
match protocol shell
match protocol realmedia
match protocol rtsp
match protocol smtp
match protocol sql-net
match protocol streamworks
match protocol tftp
match protocol vdolive
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-insp-traffic
match class-map ccp-cls-insp-traffic
class-map type inspect match-any ccp-cls-icmp-access
match protocol icmp
match protocol tcp
match protocol udp
class-map type inspect match-all ccp-icmp-access
match class-map ccp-cls-icmp-access
class-map type inspect match-all ccp-invalid-src
match access-group 100
class-map type inspect match-all ccp-protocol-http
match protocol http
!
!
policy-map type inspect ccp-permit-icmpreply
class type inspect sdm-cls-bootps
pass
class type inspect ccp-icmp-access
inspect
class class-default
pass
policy-map type inspect ccp-permit-icmpreply
class type inspect sdm-cls-bootps
pass
class type inspect ccp-icmp-access
inspect
class class-default
pass
policy-map type inspect ccp-inspect
class type inspect ccp-invalid-src
drop log
class type inspect ccp-protocol-http
inspect
class type inspect ccp-insp-traffic
inspect
class class-default
drop
policy-map type inspect ccp-permit
class type inspect SDM_DHCP_CLIENT_PT
pass
class class-default
drop
!
zone security out-zone
zone security in-zone
zone-pair security ccp-zp-self-out source self destination out-zone
service-policy type inspect ccp-permit-icmpreply
zone-pair security ccp-zp-in-out source in-zone destination out-zone
service-policy type inspect ccp-inspect
zone-pair security ccp-zp-out-self source out-zone destination self
service-policy type inspect ccp-permitinterface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
description $ES_WAN$$FW_OUTSIDE$
ip address 82.144.205.2 255.255.255.128
ip mask-reply
ip directed-broadcast
ip flow ingress
ip nat outside
ip virtual-reassembly
zone-member security out-zone
duplex auto
speed auto
!
interface wlan-ap0
description Service module interface to manage the embedded AP
ip unnumbered Vlan1
ip mask-reply
ip directed-broadcast
ip flow ingress
arp timeout 0
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip address 10.10.10.1 255.255.255.0
ip mask-reply
ip directed-broadcast
ip flow ingress
ip nat inside
ip virtual-reassembly
zone-member security in-zone
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
ip nat pool NAT_POOL 10.10.10.1 10.10.10.30 netmask 255.255.255.0
ip nat inside source list 1 interface FastEthernet4 overload
ip nat inside source static tcp 82.144.205.2 37777 10.10.10.4 37777 extendable
ip nat inside source static tcp 82.144.205.2 37778 10.10.10.4 37778 extendable
ip nat inside source static tcp 82.144.205.2 8080 10.10.10.5 8080 extendable
ip route 0.0.0.0 0.0.0.0 82.144.205.1
!
ip access-list extended SDM_BOOTPC
remark CCP_ACL Category=0
permit udp any any eq bootpc
!
logging trap debugging
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 10.10.10.0 0.0.0.255
access-list 100 permit ip host 255.255.255.255 any
access-list 100 permit ip 127.0.0.0 0.255.255.255 any
access-list 100 remark CCP_ACL Category=128
no cdp run
======================================================Это почти весь конфиг. Много чего по создавала Cisco при настройке через веб морду.
А вообще нат работает??а то я пингую 82.144.205.1, а вот 82.144.205.2 нет
покажи sho ip nat trans
> А вообще нат работает??
> а то я пингую 82.144.205.1, а вот 82.144.205.2 нет
> покажи sho ip nat transвообще в офис инет наливается и все бегает хорошо. Но какой либо пакет извне на 82.144.205.2 не лезет. Такое чувство что циска все это дело обрубает по всем портам.
К сожалению не могу больше инфы предоставить так как сижу не возле нее.
>> А вообще нат работает??
>> а то я пингую 82.144.205.1, а вот 82.144.205.2 нет
>> покажи sho ip nat trans
> вообще в офис инет наливается и все бегает хорошо. Но какой либо
> пакет извне на 82.144.205.2 не лезет. Такое чувство что циска все
> это дело обрубает по всем портам.
> К сожалению не могу больше инфы предоставить так как сижу не возле
> нее.Попробуй убрать zone-member security out-zone и проверить!
>>> А вообще нат работает??
>>> а то я пингую 82.144.205.1, а вот 82.144.205.2 нет
>>> покажи sho ip nat trans
>> вообще в офис инет наливается и все бегает хорошо. Но какой либо
>> пакет извне на 82.144.205.2 не лезет. Такое чувство что циска все
>> это дело обрубает по всем портам.
>> К сожалению не могу больше инфы предоставить так как сижу не возле
>> нее.
> Попробуй убрать zone-member security out-zone и проверить!Спасибо. попробую
>>>> А вообще нат работает??
>>>> а то я пингую 82.144.205.1, а вот 82.144.205.2 нет
>>>> покажи sho ip nat trans
>>> вообще в офис инет наливается и все бегает хорошо. Но какой либо
>>> пакет извне на 82.144.205.2 не лезет. Такое чувство что циска все
>>> это дело обрубает по всем портам.
>>> К сожалению не могу больше инфы предоставить так как сижу не возле
>>> нее.
>> Попробуй убрать zone-member security out-zone и проверить!
> Спасибо. попробуюхотя скорее всего надо будет убирать и с внутреннего интерфейса!!
Можно сперва 100 аксес листе добавить правило разрешаущее
access-list 100 permit ip any any например (для проверки)
http://xgu.ru/wiki/Zone-Based_Policy_Firewall - вот только сам начал читать
>[оверквотинг удален]
>>>> пакет извне на 82.144.205.2 не лезет. Такое чувство что циска все
>>>> это дело обрубает по всем портам.
>>>> К сожалению не могу больше инфы предоставить так как сижу не возле
>>>> нее.
>>> Попробуй убрать zone-member security out-zone и проверить!
>> Спасибо. попробую
> хотя скорее всего надо будет убирать и с внутреннего интерфейса!!
> Можно сперва 100 аксес листе добавить правило разрешаущее
> access-list 100 permit ip any any например (для проверки)
> http://xgu.ru/wiki/Zone-Based_Policy_Firewall - вот только сам начал читатьДело в том что я этого не настраивал. Это подтянулось с настройками вайфая через вэб морду. Поэтому возможно что вайфай отвалится.
>[оверквотинг удален]
>>>>> К сожалению не могу больше инфы предоставить так как сижу не возле
>>>>> нее.
>>>> Попробуй убрать zone-member security out-zone и проверить!
>>> Спасибо. попробую
>> хотя скорее всего надо будет убирать и с внутреннего интерфейса!!
>> Можно сперва 100 аксес листе добавить правило разрешаущее
>> access-list 100 permit ip any any например (для проверки)
>> http://xgu.ru/wiki/Zone-Based_Policy_Firewall - вот только сам начал читать
> Дело в том что я этого не настраивал. Это подтянулось с настройками
> вайфая через вэб морду. Поэтому возможно что вайфай отвалится.Добился того что теперь по ссх и пинги пошли на рутер. Но теперь не работает НАТ. В конфиге поменял: на входящем интерефейсе прибил zone-member security in-zone вместо zone-member security out-zone