Lord_Z 10 Geschrieben 25. September 2006 Melden Teilen Geschrieben 25. September 2006 Hallo, kann mir jemand sagen wie ich auf eine IP-Adresse mehre Ports freischalte z.B. Port 1725 - 1800 auf 192.168.100.3 . Es muss doch mit einem Befehl gehen einen Range anzugeben denn jeden einzeln eingeben ist echt öd. Danke für eure Hilfe. mfg Lord_Z Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 25. September 2006 Melden Teilen Geschrieben 25. September 2006 Hallo, kann mir jemand sagen wie ich auf eine IP-Adresse mehre Ports freischalte z.B. Port 1725 - 1800 auf 192.168.100.3 . Hi, ich denke mal was du möchtest ist eine extended ACL für deine IP mit der du auch eine Portrange angeben kannst. Jetzt mal so aus dem Kopf: ip access-list extended ACL_PORT_RANGE permit tcp host 192.168.100.3 eq range 1725 - 1800 any Da am Ende müßte es eine Option für eine Range geben. Fu Zitieren Link zu diesem Kommentar
Lord_Z 10 Geschrieben 26. September 2006 Autor Melden Teilen Geschrieben 26. September 2006 DANKE für die prompte Antwort hat gefunzt !!!! mfg Lord_Z:) Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Ob jemand von euch mal die komplette, funktionierende (das forwarding betreffende) config posten könnte? bei mir will das nämlich nich so richtig funktioniern. 1000dank Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Steht doch oben, oder was willst du genau machen? Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 vermutlich portforwarding ? Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 na ich will statisches nat für verschiedene interne adressen einrichten. mal die eckdaten: 192.168.125.1 tcp portrange 4000 bis 4010 mehr willich eigentlich nich. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 27. Juni 2007 Melden Teilen Geschrieben 27. Juni 2007 Hi, ich denke mal was du möchtest ist eine extended ACL für deine IP mit der du auch eine Portrange angeben kannst. Jetzt mal so aus dem Kopf: ip access-list extended ACL_PORT_RANGE permit tcp host 192.168.100.3 eq range 1725 - 1800 any Da am Ende müßte es eine Option für eine Range geben. Fu Du machst die ACL wie hier beschrieben und bindest dann die Liste an dein NAT statement, is doch easy going :) Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 27. Juni 2007 Melden Teilen Geschrieben 27. Juni 2007 hmmm, irgendwie steh ich da wohl grad aufm schlauch. ob du das mal posten könntest, wie du das meinst mit dem einbinden in die nat-regel... 1000dank Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 27. Juni 2007 Melden Teilen Geschrieben 27. Juni 2007 Also gut, gehen wir mal davon aus du bist mit DSL im Internet und du hast ein IF "Dialer0". Clients von aussen sollen fuer deine Range an den interner Server weitergeleitet werden. ALSO: access-list 101 permit tcp any range 4000 4010 host 192.168.125.1 range 4000 4010 ip nat inside source list 101 interface dialer 0 So sollte es eigentlich gehn ... Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 29. Juni 2007 Melden Teilen Geschrieben 29. Juni 2007 würde mans so stehen lassen...dann würde doch nur noch alles an Port 4000-4010 an die interne IP 192.168.125.1 gehen und sonst nix, oder ? ein access-list 101 permit any 192.168.125.0 0.0.0.255 sollte am Ende noch hin ? Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 3. Juli 2007 Melden Teilen Geschrieben 3. Juli 2007 hmmm, das portforwarding funktioniert leider nich. bekomme immer: connection refused anbei mal meine config, vielleicht seht ihr ja woran es hakt. danke, anton Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 3. Juli 2007 Melden Teilen Geschrieben 3. Juli 2007 version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname internetgate ! boot-start-marker boot-end-marker ! no aaa new-model ! resource policy ! no network-clock-participate slot 1 no network-clock-participate wic 0 ip subnet-zero ip cef ! ! no ip dhcp use vrf connected ip dhcp excluded-address 192.168.125.1 192.168.125.19 ip dhcp excluded-address 192.168.125.70 192.168.125.255 ! ip dhcp pool Standardpool network 192.168.125.0 255.255.255.0 default-router 192.168.125.140 255.255.255.0 dns-server 145.253.2.11 84.23.254.1 ! ! ip name-server 145.253.2.11 ip name-server 194.25.2.129 ip ddns update method dyndns HTTP add http://x:x@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a> interval maximum 0 0 1 0 ! vpdn-group pppoe ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 description zum LAN ip address 192.168.125.180 255.255.255.0 ip nat inside ip virtual-reassembly no ip mroute-cache speed auto full-duplex no mop enabled ! interface Serial0/0 no ip address no ip mroute-cache shutdown ! interface FastEthernet0/1 description zum internet no ip address no ip mroute-cache duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 ! interface Serial0/1 no ip address no ip mroute-cache shutdown ! interface Dialer1 description zu T-Online ip ddns update hostname xx.dyndns.org ip ddns update dyndns ip address negotiated ip mtu 1492 ip nat outside ip virtual-reassembly encapsulation ppp dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname ppp chap password 0 ppp pap sent-username password 0 ! ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! no ip http server no ip http secure-server ip nat inside source list 1 interface Dialer1 overload ip nat inside source list 101 interface Dialer1 overload ! access-list 1 permit 192.168.125.0 0.0.0.255 access-list 101 permit tcp any range 4000 4010 host 192.168.125.1 range 4000 4010 access-list 101 permit tcp any range 5905 5915 host 192.168.125.2 range 5905 5915 access-list 101 permit tcp any range 3500 3510 host 192.168.125.3 range 3500 3510 access-list 101 permit tcp any range 4100 4110 host 192.168.125.5 range 4100 4110 access-list 101 permit tcp any range 4700 4700 host 192.168.125.14 range 4700 4700 access-list 101 permit tcp any range 1435 1436 host 192.168.125.15 range 1435 1436 access-list 101 permit tcp any range 5900 5900 host 192.168.125.15 range 5900 5900 access-list 101 permit tcp any range 3000 3010 host 192.168.125.17 range 3000 3010 access-list 101 permit tcp any range 6631 6632 host 192.168.125.50 range 6631 6632 access-list 101 permit tcp any range 81 129 host 192.168.125.53 range 81 129 access-list 101 permit tcp any range 5605 5605 host 192.168.125.107 range 5605 5605 access-list 101 permit tcp any range 5510 5510 host 192.168.125.108 range 5510 5510 access-list 101 permit tcp any range 11844 11850 host 192.168.125.151 range 11844 11850 access-list 101 permit tcp any range 6634 6635 host 192.168.125.189 range 6634 6635 access-list 101 permit tcp any range 5858 5858 host 192.168.125.210 range 5858 5858 access-list 101 permit tcp any range 1433 1434 host 192.168.125.210 range 1433 1434 access-list 101 permit udp any range 22 22 host 192.168.125.222 range 22 22 access-list 101 permit tcp any range 22 22 host 192.168.125.222 range 22 22 access-list 101 permit tcp any range 11855 11856 host 192.168.125.210 range 11855 11856 access-list 101 permit tcp host 63.208.196.96 any log access-list 101 permit udp any range 3500 3510 host 192.168.125.3 range 3500 3510 dialer-list 2 protocol ip permit ! ! control-plane ! ! Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 4. Juli 2007 Melden Teilen Geschrieben 4. Juli 2007 hm, 2 mal ip nat inside source list...ich glaube nicht das das hinhauen wird Zitieren Link zu diesem Kommentar
yoghourt 10 Geschrieben 4. Juli 2007 Melden Teilen Geschrieben 4. Juli 2007 und wie löse ich dieses problem? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.