-2

Cisco 2600 を IP アドレスに関する限り設定しましたが、IOS に慣れていないため、2 つのネットワーク間のルートを作成する際に問題が発生しています。

ポート 47808 でのみデータをルーティングする必要があります。ルーターで他のすべてのトラフィックをブロックする必要があります。これは、2 つのネットワークをブリッジするだけでなく、真のルーティングである必要があります。

これらのさまざまな方法を試したので、構成に「異常」がある可能性があるため、ここに追加します。現在実行中の構成:

Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! ip subnet-zero ip domain-name software ! ip cef ip audit notify log ip audit po max-events 100 cns event-service server ! process-max-time 200 ! interface FastEthernet0/0 ip address 10.222.51.235 255.255.252.0 no ip directed-broadcast no ip mroute-cache speed 100 full-duplex no mop enabled bridge-group 1 ! interface Serial0/0 no ip address no ip directed-broadcast no ip mroute-cache shutdown no fair-queue ! interface FastEthernet0/1 ip address 10.222.52.254 255.255.255.0 no ip directed-broadcast no ip mroute-cache speed 100 no mop enabled bridge-group 1 ! router igrp 1 redistribute connected network 10.0.0.0 ! ip classless ip default-network 255.255.255.255 ip forward-protocol spanning-tree any-local-broadcast ip forward-protocol turbo-flood ip forward-protocol udp 47808 ip http server ! dialer-list 1 protocol ip permit dialer-list 1 protocol ipx permit ! bridge 1 protocol dec bridge 1 address 0010.0222.0051 forward FastEthernet0/1 bridge 1 address 0010.0222.0053 forward FastEthernet0/1

これをクリーンアップして適切に機能させるためのすべての提案を受け入れます。

4

1 に答える 1

0

ルーターは、インターフェイスで構成するネットワークごとに接続されたルートを自動的に作成するため、このルーターの 2 つのネットワーク間でルーティングが問題になることはありません。あるネットワークからのトラフィックが他のネットワークに確実にルーティングされるようにするには、トラフィックが最初にこのルーターにルーティングされるようにする必要があります。このルーターがどちらのネットワークのデフォルト ゲートウェイでもない場合は、各ネットワークのデフォルト ゲートウェイに静的ルートを追加する必要があります。

10.222.48.0/22 のデフォルト ゲートウェイで、次のルートを追加する必要があります。

ip route 10.222.52.0 255.255.255.0 10.222.51.235

10.222.52.0/24 のデフォルト ゲートウェイでは、次のルートを追加する必要があります。

ip route 10.222.48.0 255.255.252.0 10.222.52.254

トラフィックを 1 つの TCP ポートのみに制限する場合は、拡張アクセス リストをインターフェイスに適用する必要があります。これは非常に古いルーターであるため、拡張アクセス リストをサポートしていない可能性があり、これが機能しない可能性があります。アクセス リストの例:

ip access-list extended allow47808
 permit tcp any any eq 47808
 deny   ip any any

次に、アクセス リストをインターフェイスに適用する必要があります。

int fa0/0
 ip access-group allow47808 in
 ip access-group allow47808 out
int fa0/1
 ip access-group allow47808 in
 ip access-group allow47808 out

これをすべて行うと、tcp 要求への応答が別のポートに送られ、ブロックされるため、ほとんどの場合、一方向のトラフィックしか取得できなくなります。また、telnet または ssh を介してルータに接続することもできません。これは、アクセス リストがそのトラフィックもブロックするためです。コンソールを介して接続する必要があります。あなたが提供する情報を考えると、これが私にできる最善のことです。

于 2016-02-25T22:52:02.707 に答える