通过 Cisco 881 路由器发出转发端口

通过 Cisco 881 路由器发出转发端口

我最终尝试在防火墙内设置 PPTP VPN 服务器,但为了首先验证路由器是否配置正确,我尝试通过 Cisco 881 将 SSH 传递到 SSH 服务器 (10.10.100.20)。看来我的配置应该是正确的,但我无法从 Linode 上的 VPS 通过 SSH 返回我的网络。

我排除了调制解调器,因为我将笔记本电脑放在我们的静态 IP 上,并且能够从我的 Linode 通过 SSH 连接到它。一旦路由器挡住了路,我就无法通过 SSH 连接。

这是我的配置


!最后一次配置更改是在 2010 年 9 月 22 日星期三 08:51:36 PCTime 由 admin 进行
版本 15.0
无服务台
服务 tcp-keepalives-in
服务 tcp-keepalives-out
服务时间戳调试日期时间毫秒本地时间显示时区
服务时间戳日志日期时间毫秒本地时间显示时区
服务密码加密
服务序列号
主机名路由器
开机启动标记
引导结束标记
安全认证失败率 3 log
安全密码最小长度 6
无日志缓冲
没有日志控制台
启用机密 5
没有 aaa 新款
内存大小 iomem 10
时钟时区 PCTime -5
时钟夏令时 PCTime 日期 2003 年 4 月 6 日 2:00 2003 年 10 月 26 日 2:00
加密 pki 信任点 TP-自签名-1169761916
 自签名注册
 主题名称 cn=IOS-自签名证书-1169761916
 吊销检查无
 rsakeypair TP-自签名-1169761916
加密 pki 证书链 TP-self-signed-1169761916
 证书自签名 01

    辞职
没有 IP 源路由
ip dhcp 排除地址 10.0.0.1
ip dhcp 排除地址 10.100.0.1 10.100.10.0
ip dhcp 排除地址 10.100.10.255 10.100.255.254
ip dhcp 排除地址 10.10.100.1 10.10.100.40
ip dhcp 排除地址 10.10.100.150 10.10.100.250
IP DHCP 池 CCP-Pool1
   全部导入
   网络 10.10.10.0 255.255.255.0
   dns 服务器 #DNS# #DNS#
   默认路由器 10.10.10.1
ip dhcp 池 gpool
   全部导入
   网络 10.100.10.0 255.255.255.0
   dns 服务器 #DNS# #DNS#
   默认路由器 10.100.10.1
ip dhcp 池 wpool
   全部导入
   网络 10.10.100.0 255.255.255.0
   dns 服务器 #DNS# #DNS#
   默认路由器 10.10.100.1
ip dhcp 池 wgroup
   原始文件 wgroup.txt
网际网络接入框架
没有 ip bootp 服务器
没有 IP 域名查询
ip 域名 viridianspark.com
ip 名称服务器 #DNS#
ip 名称服务器 #DNS#
没有 ipv6 cef
许可证 udi pid CISCO881W-GN-A-K9 sn FTX143081B2
许可代理通知http://192.168.56.1:9710/clm/servlet/HttpListenServlet虚拟虚拟2.0
用户名 admin 权限 15 机密 5
ip tcp synwait 时间 10
ip ssh 超时 60
ip ssh 身份验证-重试 2
类映射类型检查匹配任何 ccp-cls-insp-流量
 匹配协议 cuseeme
 匹配协议 DNS
 匹配协议 ftp
 匹配协议 h323
 匹配协议 https
 匹配协议 icmp
 匹配协议 imap
 匹配协议 pop3
 匹配协议 netshow
 匹配协议外壳
 匹配协议 realmedia
 匹配协议 rtsp
 匹配协议 smtp
 匹配协议 sql-net
 匹配协议流工作
 匹配协议 tftp
 匹配协议 vdolive
 匹配协议 tcp
 匹配协议 udp
类映射类型检查匹配所有 ccp-insp-流量
 匹配类映射 ccp-cls-insp-traffic
类映射类型检查匹配任何 ccp-cls-icmp-access
 匹配协议 icmp
 匹配协议 tcp
 匹配协议 udp
类映射类型检查匹配所有 ccp-invalid-src
 匹配访问组 100
类映射类型检查匹配所有 ccp-icmp-access
 匹配类映射 ccp-cls-icmp-access
类映射类型检查匹配所有 ccp 协议 - http
 匹配协议http
策略映射类型检查 CCP-允许-ICMPREPLY
 类类型检查 CCP-ICMP 访问
  检查
 类类默认
  经过
策略映射类型检查 ccp-inspect
 类类型检查 ccp-invalid-src
  删除日志
 类类型检查 ccp-协议-http
  检查
 类类型检查 ccp-insp-流量
  检查
 类类默认
  降低
策略映射类型检查 CCP 允许
 类类默认
  降低
区域安全 区域外
区域内安全
区域对安全 ccp-zp-self-out 源自身目标区域外
 服务策略类型检查 ccp-permit-icmpreply
区域对安全 ccp-zp-in-out 源区域内目标区域外
 服务策略类型检查 ccp-inspect
区域对安全 ccp-zp-out-self 源区域外目标自身
 服务策略类型检查 CCP 许可
接口快速以太网0
 交换机端口访问 VLAN 2
接口快速以太网1
 交换机端口访问 VLAN 2
接口快速以太网2
 交换机端口访问 VLAN 2
接口快速以太网3
 交换机端口访问 VLAN 2
接口快速以太网4
 描述$ES_WAN$$FW_OUTSIDE$$ETH-WAN$
 IP 地址 #EXTERNAL_IP# 255.255.255.252
 ip 访问组 VPN
 无 IP 重定向
 无 IP 不可达
 没有 ip 代理 arp
 ip nat 外部
 ip 虚拟重组
 区域成员安全区域外
 自动双面打印
 自动速度
接口 wlan-ap0
 描述 服务模块接口用于管理嵌入式AP
 ip 未编号 Vlan1
 无 IP 重定向
 无 IP 不可达
 没有 ip 代理 arp
 IP 流量入口
 arp 超时 0
接口 Wlan-GigabitEthernet0
 描述 连接嵌入式AP的内部交换接口
 交换机端口模式中继
接口 Vlan1
 描述$ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 IP 地址 10.10.10.1 255.255.255.0
 无 IP 重定向
 无 IP 不可达
 没有 ip 代理 arp
 IP 流量入口
 ip nat 内部
 ip 虚拟重组
 区域成员安全区域内
 ip tcp 调整-mss 1452
接口 Vlan2
 IP 地址 10.10.100.1 255.255.255.0
 ip 访问组 102
 ip 帮助器地址 10.10.100.104
 无 IP 重定向
 无 IP 不可达
 没有 ip 代理 arp
 IP 流量入口
 ip nat 内部
 ip 虚拟重组
 区域成员安全区域内
接口 Vlan3
 IP地址 10.100.10.1 255.255.255.0
 ip 访问组 101
 无 IP 重定向
 无 IP 不可达
 没有 ip 代理 arp
 IP 流量入口
 ip nat 内部
 ip 虚拟重组
 区域成员安全区域内
ip 转发协议 nd
ip http 服务器
ip http 认证本地
ip http 安全服务器
ip http 超时策略空闲 60 生命 86400 请求 10000
ip nat 内部源列表 2 接口 FastEthernet4 过载
ip nat 内部源列表 3 接口快速以太网4 过载
ip nat 内部源列表 4 接口 FastEthernet4 过载
ip nat 内部源静态 tcp 10.10.100.20 22 #EXTERNAL_IP# 22 可扩展
ip 路由 0.0.0.0 0.0.0.0#EXTERNAL_GATEWAY#
ip 访问列表扩展 VPN
 允许 gre 任何主机 10.10.100.20
 允许 TCP 任何主机 10.10.100.20 eq 22
 允许 ip 10.0.0.0 0.255.255.255 任意
 允许任何 IP
 允许任何 ICMP
ip 访问列表扩展 vpn
 允许 ip 10.0.0.0 0.255.255.255 任意
日志陷阱调试
日志记录 10.10.100.22
访问列表 1 注释 INSIDE_IF=Vlan1
访问列表 1 注释 CCP_ACL 类别=2
访问列表 1 允许 10.10.10.0 0.0.0.255
访问列表 2 注释 CCP_ACL 类别=2
访问列表 2 允许 10.10.10.0 0.0.0.255
访问列表 3 注释 CCP_ACL 类别=2
访问列表 3 允许 10.10.100.0 0.0.0.255
访问列表 4 注释 CCP_ACL 类别=2
访问列表 4 允许 10.100.10.0 0.0.0.255
访问列表 101 允许 ip 10.100.10.0 0.0.0.255 10.100.10.0 0.0.0.255
访问列表 101 拒绝 icmp 10.100.10.0 0.0.0.255 10.10.100.0 0.0.0.255
访问列表 101 拒绝 ip 10.100.10.0 0.0.0.255 10.10.100.0 0.0.0.255
访问列表 101 允许 ip 10.100.10.0 0.0.0.255 任意
访问列表 101 允许 udp any any eq bootpc
访问列表 101 允许 udp any eq bootps
访问列表 102 允许 ip 10.10.100.0 0.0.0.255 10.10.100.0 0.0.0.255
访问列表 102 允许 ip 10.10.100.0 0.0.0.255 任意
访问列表 102 允许 udp any any eq bootpc
访问列表 102 允许 udp any eq bootps
没有运行 CDP

控制平面
横幅执行 ^CCC
欢迎来到丛林。

^C
banner login ^CCC如果路由器坏了,周围没有人浏览互联网,它会丢弃任何数据包吗
^C        
线路连接 0
 登录本地
 没有启用调制解调器
 传输输出 telnet
辅助线路 0
 登录本地
 传输输出 telnet
2号线
 无激活字符
 没有执行
 交通 首选 无
 运输输入全部
线路 vty 0 4
 特权级别 15
 登录本地
 传输输入 telnet ssh
调度程序最大任务时间 5000
调度程序分配 4000 1000
调度程序间隔 500
结尾

答案1

您似乎没有为“出”到“入”流量设置安全区域。您可能需要类似以下内容:

!
class-map type inspect match-any ccp-ssh
 match protocol ssh
!
policy-map type inspect ccp-permit-ssh
 class type inspect ccp-ssh
  inspect
!
zone-pair security ccp-zp-out-in source out-zone destination in-zone
 service-policy type inspect ccp-permit-ssh

答案2

尝试从不同的外部端口(例如 2222)转发到本地 IP 上的端口 22。您目前已为 Cisco 启用 SSH,因此这会导致一些问题。

答案3

几个故障排除步骤:

我将删除所有 ACL(删除 IP 访问组语句)以确保无误。您的 NAT 语句在我看来是正确的,但请确保您可以使用 看到它们show ip nat translations

另外,请记住,ACL 是根据NAT 操作顺序因此您需要将外部接口上的 ssh 规则应用于公共 IP。

相关内容