<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Cisco ACL</title>
    <link>https://www.opennet.me/openforum/vsluhforumID6/20039.html</link>
    <description>Доброго времени суток.&lt;br&gt;&lt;br&gt;Есть cisco 1841:&lt;br&gt;&lt;br&gt;IOS ver: 12.4&lt;br&gt;fa0/0: external&lt;br&gt;fa0/1: internal&lt;br&gt;&lt;br&gt;Конфиг&lt;br&gt;&lt;br&gt;&lt;br&gt;!&lt;br&gt;version 12.4&lt;br&gt;service timestamps debug datetime msec&lt;br&gt;service timestamps log datetime msec&lt;br&gt;no service password-encryption&lt;br&gt;!&lt;br&gt;hostname host1&lt;br&gt;!&lt;br&gt;boot-start-marker&lt;br&gt;boot-end-marker&lt;br&gt;!&lt;br&gt;enable secret 5 ciphered.&lt;br&gt;!&lt;br&gt;no aaa new-model&lt;br&gt;!&lt;br&gt;resource policy&lt;br&gt;!&lt;br&gt;mmi polling-interval 60&lt;br&gt;no mmi auto-configure&lt;br&gt;no mmi pvc&lt;br&gt;mmi snmp-timeout 180&lt;br&gt;ip subnet-zero&lt;br&gt;ip cef&lt;br&gt;!&lt;br&gt;!&lt;br&gt;!&lt;br&gt;!&lt;br&gt;ip domain name yourdomain.com&lt;br&gt;!&lt;br&gt;!&lt;br&gt;!&lt;br&gt;crypto pki trustpoint TP-self-signed-2576597825&lt;br&gt; enrollment selfsigned&lt;br&gt; subject-name cn=IOS-Self-Signed-Certificate-2576597825&lt;br&gt; revocation-check none&lt;br&gt; rsakeypair TP-self-signed-2576597825&lt;br&gt;!&lt;br&gt;!&lt;br&gt;username netbox privilege 15 secret 5 ciphered.&lt;br&gt;!&lt;br&gt;! &lt;br&gt;!&lt;br&gt;!&lt;br&gt;!&lt;br&gt;interface FastEthernet0/0&lt;br&gt; description External_Interface&lt;br&gt; ip address x.x.195.162 255.255.255.248&lt;br&gt; ip access-group 101 in&lt;br&gt; ip nat outside&lt;br&gt; no ip proxy-arp&lt;br&gt; ip virtual-reassembly&lt;br&gt; no cdp enable&lt;br&gt; duplex auto&lt;br&gt; speed auto&lt;br&gt;!&lt;br&gt;int</description>

<item>
    <title>Cisco ACL (Dr.Bier)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID6/20039.html#1</link>
    <pubDate>Mon, 16 Nov 2009 21:31:16 GMT</pubDate>
    <description>Блокирование какого трафика происходит? Того, что инициирован изнутри наружу? Ну так это правильно :) Добавьте перед access-list 101 deny ip any any строчку access-list 101 permit ip any x.x.195.162 (остальные прибейте), иначе циска дропает пакеты, которые являются ответами на пакеты, исходящие из внутренней сети. Либо используйте ip inspect для автоматического разрешения прохождения ответов на пакеты из вашей сети. Либо, опять-же, вставьте строчку вида access-list 101 permit tcp any x.x.195.162 established, если вам только tcp-траффик нужен.&lt;br&gt;&lt;br&gt;Относительно закрытия ssh. Обычно на уровне vty закрывают, если ваша политика предполагает проброс ssh на внутренние адреса (чтобы не плодить две строчки в acl).&lt;br&gt;&lt;br&gt;P.S. Хорошо в таких случаях последнюю строчку делать вида access-list 101 deny ip any any log - всё будет хорошо видно, почему не работает.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
