Config cisco 851 acl et nat pour le netbios

Fermé
khess - 20 févr. 2008 à 18:57
 khess - 21 févr. 2008 à 10:56
Bonjour,

Je débute, soyez indulgent

J'ai un routeur Cisco 851 et derrière ce routeur g un réseau vlan avec un ordinateur qui me permet de stocker les différents dossier pour l'équipe. Avant d'installer ce routeur nous étions dans le réseau du labo et nous partagions nos travaux par lecteur réseau.

Nous voulons pouvoir accéder au lecteur réseau de ce pc par l'extérieur (labo) pour continuer à partager nos fichiers. J'aimerais savoir les commandes pour cela?

RESEAU LABO ----> Routeur CISCO 851 -----> VLAN1 192.168.0.1/254


Pc labo qui doit avoir l'accès: 193.10.10.111
Routeur : 193.10.10.10
PC de partage 192.168.0.2 dans le VLAN1


PS: J'ai essayé les NAT (port netbios et 445) vers le pc 192.168.0.2 mais il y a eu conflit d'adresse ip dans le réseau VLAN1 (normal?) / ensuite j'ai fait un access list pour ce même pc pour les mêmes ports mais ça ne fonctionne toujours pas.

Voici ma config:

interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
description
ip address 193.10.10.10 255.255.255.0
ip access-group 101 in
ip inspect FWA out
ip nat outside
duplex auto
speed auto
!
interface Vlan1
description
ip address 192.168.0.1 255.255.255.0
ip access-group 100 in
ip nat inside
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat pool Partage 192.168.0.2 192.168.0.2 netmask 255.255.255.0
ip nat inside source list 1 interface FastEthernet4 overload
ip nat outside source list partage pool Partage
!
ip access-list extended partage
remark partage
remark ACL Category=2
permit udp host 193.10.10.30 host 192.168.0.2
permit udp host 193.10.10.30 host 193.10.10.10
deny ip 193.0.0.0 0.0.0.255 any
deny ip host 255.255.255.255 any
!
logging trap debugging
access-list 1 remark INSIDE Vlan1
access-list 1 remark ACL Category=2
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 100 remark firewall configuration vlan inbound
access-list 100 remark ACL Category=1
access-list 100 permit udp host 193.10.10.30 host 192.168.0.2
access-list 100 permit udp host 193.10.10.30 host 193.10.10.10
access-list 100 deny ip 193.51.54.0 0.0.0.255 any
access-list 100 deny ip host 255.255.255.255 any
access-list 100 deny ip 127.0.0.0 0.255.255.255 any
access-list 100 permit ip any any
access-list 101 remark firewall configuration FE4 inbound
access-list 101 remark ACL Category=1
access-list 101 permit udp host 193.10.10.30 host 193.10.10.10
access-list 101 permit udp host 193.10.10.30 host 192.168.0.2
access-list 101 permit udp host 193.10.10.15 eq domain host 193.10.10.10
access-list 101 permit udp host 193.10.10.2 eq domain host 193.10.10.10
access-list 101 permit icmp any host 193.10.10.10 echo-reply
access-list 101 permit icmp any host 193.10.10.10 echo
access-list 101 permit icmp any host 193.10.10.10 time-exceeded
access-list 101 permit icmp any host 193.10.10.10 unreachable
access-list 101 permit tcp host 193.10.10.30 host 193.10.10.10 eq 443
access-list 101 permit tcp host 193.10.10.30 host 193.10.10.10 eq 22
access-list 101 permit tcp host 193.10.10.30 host 193.10.10.10 eq cmd
access-list 101 deny ip 192.168.0.0 0.0.0.255 any
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip host 255.255.255.255 any
access-list 101 deny ip host 0.0.0.0 any
access-list 101 deny ip any any log
no cdp run
!

Merci d'avance,
A voir également:

1 réponse

Re,

Quelqu'un aurait une idée ou un semblant de réponse.

khess
0