The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Firewall на Cisco 2691"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Firewall на Cisco 2691" 
Сообщение от g_dimon emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(ok) on 06-Дек-04, 04:46  (MSK)
Есть мнение и желание попробовать в работе firewall на кошке 2691. Набрал кучу доков, но так и не понял. Как можно фильтровать входящий из вне траффик идущий на оределённый хост и/или номер порта. Если у кого-то есть опыт в поднятии firewall'а на cisco пожалуйста скиньте примеры конфигураций. Буду очень рад любым ответаи.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Firewall на Cisco 2691" 
Сообщение от q Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(??) on 08-Дек-04, 13:01  (MSK)
Подойдет использование списков доступа (access lists).

Классический пример: есть маршрутизатор с двумя интерфейсами - последовательным (S0) и Fast Ethernet Fa0/0).

S0-смотрит во внешние сети
Fa0/0 - смотрит во внутрь нашей локалки

Внутри локалки стоит mail-сервер. IP: 3.3.3.3

Допустим, необходимо дать доступ всем юзерам из внешних сетей доступ к нашему mail-серверу, запретив при этом другие поползновения.

На нашем роутере создаем access-list:

1) открываем доступ для всех к SMTP-серверу:

Router(config)#access-list 200 permit tcp any host 3.3.3.3 eq 25

2) открываем всем внешним хостам доступ к POP-серверу:

Router(config)#access-list 200 permit tcp any host 3.3.3.3 eq 110

Все остальные операции извне будут запрещены, так как в конце любого списка доступа неявно объявлено запрещение.

3) Теперь ассоциируем access-list с нужным интерфейсом. Учитывая, что расширенные списки доступа необходимо размещать как можно ближе к источнику, нам нужно ассоциировать его с внешним (S0) интерфейсом.

Router(config)#interface serial 0
Router(config-if)#ip access-group 200 in

Вроде все... :0)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Firewall на Cisco 2691" 
Сообщение от g_dimon emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(ok) on 10-Дек-04, 05:24  (MSK)
Спасибо, конечно, за ответ. Если бы это была офисная сеть, то безусловно списки доступа. Но у меня на стыке две сетки одна на 50 тыс. пользователей другая на 30 тыс. Они используют кучу сервисов. Списками доступа - крайне сложно и сильно грузит киску. Покупать PIX неохото, т.к. это вроде как дружественные предприятия, но страховка нужна, а т.к. 2691 уже есть между ними, то поэтому и появилось вышеобъявленное желание.
  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру