Cisco SOHO 97 : NAT, ouveture de port

Fermé
Blanc57 Messages postés 369 Date d'inscription vendredi 6 avril 2007 Statut Membre Dernière intervention 27 janvier 2020 - 21 juin 2009 à 23:06
Blanc57 Messages postés 369 Date d'inscription vendredi 6 avril 2007 Statut Membre Dernière intervention 27 janvier 2020 - 22 juin 2009 à 22:58
Bonjour,


Je cherche à ouvrir un port et faire du NAT sur mon routeur Cisco SOHO 97 pour avoir accès à plusieurs services derrière mon routeur dont le SSH notamment.

J'ai ouvert les ports avec des access-list :
access-list 111 permit tcp any any eq 22

J'ai assigné ces access-list à l'interface :
ip access-group 111 in
(et des access-group permettant tout trafique IP en sortie sur Dialer1 et en entrée/sortie sur Ethernet)

fait le NAT :
ip nat inside source static tcp 192.168.0.10 22 interface Dialer1 22

et appliqué "ip nat inside" sur l'interface Ethernet0, "ip nat outside" sur Dialer1

J'ai fait les mêmes manips pour ouvrir les ports emule et cela fonctionne.

Par contre, lorsque je tente d'accéder au SSH depuis l'extérieur : impossible

En vérifiant la table NAT de translations avec "show ip nat translations", j'obtiens :

Pro Inside global Inside local Outside local Outside global
tcp 83.154.xx.xx:22 192.168.0.10:22 193.253.xx.xx:31323 193.253.xx.xx:33548

Les adresse IP correspondent mais on peut constater que les ports utilisés en Outside local et Outside global sont différents.
Je constate d'ailleurs en faisant un tcpdump sur le serveur SSH que des packets arrivent, mais je suppose que les paquets de réponse étant renvoyés sur un port différent, la réponse ne parvient pas au client...

Je précise également que je fais du NAT overload pour permettre aux autres postes derrière le routeur de surfer sur le net mais j'ai testé en supprimant cette règle sans changement...

Les nmap sur l'adresse n'indiquent pas les ports ouverts (pas même les ports emule qui sont pourtant accessibles) mais il me semble avoir lu que c'était normal sur le routeur Cisco et qu'il s'agissait d'après ce que j'ai compris, d'une protection contre le scan de ports.


Voilà... L'un de vous aurait-il une idée ? Je sèche...

Merci d'avance à tous ceux qui pourront m'apporter leur aide.

A + ;)

A voir également:

1 réponse

Blanc57 Messages postés 369 Date d'inscription vendredi 6 avril 2007 Statut Membre Dernière intervention 27 janvier 2020 73
22 juin 2009 à 22:58
Re-bonjour


Personne n'a d'idée sur le sujet ?

En continuant à chercher, j'ai effectué un "tcpdump |grep @IPclientSSHdistant" (pour isoler les paquets venant du client SSH duquel j'essaye de me connecter" que des paquets arrivent bien au serveur SSH dans le sens : client > serveur mais je ne voie pas de paquets retour sur tcpdump.

Du coup, je me demande si c'est le serveur SSH qui pose problème (ce qui m'étonnerait, la connexion depuis internet fonctionne avec un autre routeur et la même config du serveur SSH) ou si, étant incapable de répondre au client SSH en raison d'un port destination erroné (voir différence entre ports "Outside local" et "Outside global" dans message précédent) les paquets envoyés/réponses n'apparaissent pas dans tcpdump.
0