Dopo la sconcertante scoperta che non posso reindirizzare un range di porte per l'rtp (udp 10000-20000) e che il massimo che posso fare è farmi uno script che mi crea diecimila entry statiche (viva la pulizia del file di configurazione, per il momento ho limitato il numero di porte a 50) inizio ad avere seri dubbi sulla bontà di questo router.
Alcune persone che lavorano nel settore mi hanno consigliato di utilizzare il 1841 solo come modem e di lasciar fare firewall e nat agli asa, che svolgono questo lavoro infinitamente meglio.
Visto che non ho esigenze così particolari da necessitare un asa e visto che ho altre spese in progetto ho scartato l'ipotesi e sto seriamente pensando di tirar su una bella macchina virtuale con linux e iptables da usare come firewall. L'idea di relegare il 1841 al ruolo di costoso soprammobile però non mi va a genio e quindi mi rivolgo a voi esperti per chiedervi se è possibile riprodurre lo scenario descritto in questa guida utilizzando esclusivamente il 1841 al posto di iptables. In caso affermativo una guida sarebbe molto gradita perché non ho mai messo mano a un firewall creato con IOS fino ad ora.
Ciao e grazie,
Darkbasic
Cisco 1841: firewall (c1841-adventerprisek9-mz.124-24.T1.bin
Moderatore: Federico.Lagni
-
- n00b
- Messaggi: 12
- Iscritto il: mar 08 set , 2009 6:30 pm
Ho trovato uno stralcio di documentazione sul firewall del 1841 e ho subito preparato il secondo 1841 da usare in cascata come firewall, ma ecco che sono spuntati fuori nuovi problemi: le interfacce gigabit (me ne servono almeno un paio) oltre ad essere costosissime non hanno più di una porta per scheda, le interfacce 10/100 invece hanno fino a due porte per scheda ma non se ne può montare più di una e non è ben chiaro se sul 1841 funzioneranno entrambe o una delle due verrà disabilitata.
A questo punto valuto l'opzione ASA, ma il 5505 si rivela una ciofega inutile in quanto le sue porte non sono altro che uno switch
Gli unici appetibili sono il 5510 security plus o il 5520, ma a cercare l'occasione non si trovano a meno di 1500 euro più dazi doganali.
Soluzione: scheda ethernet pci express con 4 porte gigabit, iptables e macchina virtuale dedicata con il 1841 che se ne sta a fare da modem e da backup umts.
Spesa: 150 euro.
Ironicamente il costo di una memory card da 64 MB griffata Cisco
A questo punto valuto l'opzione ASA, ma il 5505 si rivela una ciofega inutile in quanto le sue porte non sono altro che uno switch
Gli unici appetibili sono il 5510 security plus o il 5520, ma a cercare l'occasione non si trovano a meno di 1500 euro più dazi doganali.
Soluzione: scheda ethernet pci express con 4 porte gigabit, iptables e macchina virtuale dedicata con il 1841 che se ne sta a fare da modem e da backup umts.
Spesa: 150 euro.
Ironicamente il costo di una memory card da 64 MB griffata Cisco
-
- Network Emperor
- Messaggi: 260
- Iscritto il: sab 06 dic , 2008 11:36 am
Premesso che sono un fan di *x e che anch'io uso Linux o *BSD come firewall dove ho necessità particolari, e premesso che non ho avuto la pazienza di leggere tutta la "guida" per capire esattamente che cosa stai cercando, il range di porte si può fare con i pool, come spiegato qui, con l'esempio:
Ciao!
Codice: Seleziona tutto
ip nat pool p2p 192.168.1.10 192.168.1.10 netmask 255.255.255.0 type rotary
ip nat inside destination list 100 pool p2p
access-list 100 permit tcp any any range 6881 6999
-
- n00b
- Messaggi: 12
- Iscritto il: mar 08 set , 2009 6:30 pm
Ciao!
Ho già provato in questo modo: con il tcp funziona perfettamente ma con l'udp non ne vuole sapere.
Non sono l'unico ad avere questo problema, se provi a cercare 'rtp cisco' su google è pieno di gente che ci ha sbattuto la testa senza venirne a capo.
Ho già provato in questo modo: con il tcp funziona perfettamente ma con l'udp non ne vuole sapere.
Non sono l'unico ad avere questo problema, se provi a cercare 'rtp cisco' su google è pieno di gente che ci ha sbattuto la testa senza venirne a capo.