Puncte:0

Limitarea traficului VPN L2TP și Telnet prin IP Cisco Router

drapel in

Încerc să limitez accesul telnet și VPN prin adresa IP pe routerul Cisco 1111.

Am următorul ACL aplicat la interfața exterioară g0/0/0

permit gazda tcp gazda mea.sta.tic.ip cis.co.st.ip eq telnet
permite gazdă udp gazda my.sta.tic.ip cis.co.st.ip eq 500
permite gazdă udp gazda my.sta.tic.ip cis.co.st.ip eq 4500 
permis gazdă udp gazda my.sta.tic.ip cis.co.st.ip eq 1701 
.... (permite alte adrese IP statice pentru aceleași protocoale)
deny tcp orice eq telnet
interzice udp orice eq 500 
refuza udp orice eq 4500 
deny udp any any eq 1701 
permite ip orice  

Am adăugat ultimele 5 linii, pentru că dacă am implementat ACL-ul fără acestea, a oprit tot traficul web.

„afișați traducerile IP” returnează:

Inside Global Inside Local Outside Local Outside Global
xx.xx.xx.xx:500 192.10.1.200:500 --- ---
xx.xx.xx.xx:4500 192.10.1.200:4500 --- ---
xx.xx.xx.xx:1701 192.10.1.200:1701 --- ---

unde .200 este adresa locală a serverului Windows 2016.

Cu toate acestea, nu pot accesa serverul printr-o conexiune VPN, deși am putut face acest lucru înainte ca clientul să treacă la un router Cisco.

Iată partea surprinzătoare: am putut accesa routerul prin Telnet de la distanță de pe my.sta.tic.ip exact o dată! Conexiunea a eșuat după câteva minute și nu s-a reconectat.

Ceva idei despre ce îmi lipsește? Mulțumiri.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.