Pagina 1 di 1

configurazione Pix 501

Inviato: ven 30 giu , 2006 5:24 pm
da elewen
Ciao A Tutti!!!
Sono nuovo di questo forum.
ho un problema sulla configurazione del 501.
Ho appena configurato le interfacce inside e outside, pingo dal 501 al router e anche sulla rete, e dal client pingo il firewall.
in più ho dato:
access-list outside_access_in permit tcp any any
access-list inside_access_in permit tcp any any
ho dato al gateway dei client l'ip del Firewall, ma nn riesco ad andare su internet.
Vi prego il mio capo è incazzato con me perchè ancora non ci sono riuscito.

Inviato: sab 01 lug , 2006 7:27 pm
da MaiO
Allora si vede che ti sei preso una responsabilità in troppo. Non puoi promettere le cose che non conosci.

Se ci dai le indicaioni sulla topologia e gli indirizzi sicuramente ti daremo qualche dritta.

Ciao

Inviato: dom 02 lug , 2006 2:00 am
da andrewp
Spiega al tuo capo che un apparato Cisco non è giocattolo che bisogna avere per essere al passo con la moda, se vuole uno strumento PROFESSIONALE deve impegnarsi a far seguire dei corsi ai dipendenti, oppure pagare qualcuno già skillato.

Ti daremo comunque l'aiuto che possiamo...

Inviato: lun 03 lug , 2006 3:54 pm
da elewen
Questa è la mia configurazione
il Router ha indirizzo 192.168.2.100, il firewall 192.168.2.101, la rete è 192.168.3.xx
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list outside_access_in permit ip any any
access-list outside_access_in permit tcp any any
access-list outside_access_in permit icmp any any
access-list outside_access_in permit udp any any
access-list inside_access_in permit ip any any
access-list inside_access_in permit tcp any any
access-list inside_access_in permit icmp any any
access-list inside_access_in permit udp any any
access-list acl_in permit tcp host 192.168.3.11 any eq www
access-list acl_in permit tcp host 192.168.3.11 any eq 8080
access-list acl_in permit tcp any any eq www
access-list acl_out permit tcp host 192.168.3.11 any eq www
access-list acl_out permit tcp host 192.168.2.101 any eq www
access-list acl_out permit tcp host 192.168.2.100 any eq www
access-list acl_out permit tcp any any eq www
pager lines 24
mtu outside 1500
mtu inside 1500
ip address outside 192.168.2.101 255.255.255.0
ip address inside 192.168.3.199 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm location 192.168.3.0 255.255.255.255 inside
pdm location 192.168.3.0 255.255.255.0 outside
pdm location 192.168.2.0 255.255.255.0 inside
pdm location 192.168.3.11 255.255.255.255 inside
pdm logging informational 100
pdm history enable
arp timeout 120
nat (inside) 0 0.0.0.0 0.0.0.0 0 0
access-group outside_access_in in interface outside
access-group acl_in in interface inside
route outside 0.0.0.0 0.0.0.0 192.168.2.254 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.3.0 255.255.255.0 inside
http 192.168.3.0 255.255.255.255 inside
http 192.168.2.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
terminal width 80
Cryptochecksum:07e0e697e6f645cbb93b5c8e8dacbf8e.
Grazie

Inviato: lun 03 lug , 2006 6:30 pm
da Renato.Efrati
ma sto firewall a che e' collegato? chi deve far nat?

Inviato: lun 03 lug , 2006 9:59 pm
da elewen
è collegato ad internet. il problema sta nel fatto che: dal firewall, all'interno all'interno di esso riesco a pingare verso l'esterno es: (DNS del provider un router di una altra mia azienda Eccc.) ma nei client (Gateway= ip inside del firewall) non si riesce ad uscire su internet.
La Nat l'ho calcellata ho sbagliato a metterla.
Penso sia un problema di autorizzazioni e di permessi.
Vero?
Sono disperato

Inviato: lun 03 lug , 2006 11:07 pm
da Renato.Efrati
il pix e' collegato ad internet??? ma come??? grazia divina??

Inviato: gio 06 lug , 2006 4:09 pm
da elewen
mi sembra collegato ad internet. Perchè riesco dal firewall (con l'interfaccia outside) ad pingare fuori.

:?

Ho solo a cui appoggiarmi.

Saluti da Elewen

Inviato: gio 06 lug , 2006 9:37 pm
da MaiO
Prova cosi

route outside 0.0.0.0 0.0.0.0 192.168.2.100 1

anche se i tuoi discorsi non mi quadrano...

Ciao

Inviato: ven 07 lug , 2006 8:17 am
da elewen
mi dispiace che si stiano creando degli equivoci tra di noi.
Avevi ragione quando mi ha detto che il firewall si collega per "grazia divina". non era "Route outside 0.0.0.0 0.0.0.0 192.168.3.254 1.
Avevo già messo quella giusta: route outside 0.0.0.0 0.0.0.0 192.168.2.100 1, ho provato ma i client non vanno su internet.
Pensi he sia un problema di permessi?
ti volevo ringraziare per la gentile cortesia.
!!!Grazie!!!
Saluti da elewen

Inviato: ven 07 lug , 2006 9:07 am
da Renato.Efrati
ma postarci un disegno?!

Inviato: ven 07 lug , 2006 10:32 am
da elewen
Ciao!!!
questo è la config
cosa ne pensi?



PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list acl_out permit icmp any any
access-list acl_in permit icmp any any
pager lines 24
logging buffered debugging
mtu outside 1500
mtu inside 1500
ip address outside 192.168.2.99 255.255.255.0
ip address inside 192.168.3.199 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm location 192.168.3.0 255.255.255.255 inside
pdm location 192.168.2.0 255.255.255.0 inside
pdm logging informational 100
pdm history enable
arp timeout 120
access-group acl_out in interface outside
access-group acl_in in interface inside
route outside 0.0.0.0 0.0.0.0 192.168.2.100 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.3.0 255.255.255.0 inside
http 192.168.3.0 255.255.255.255 inside
http 192.168.2.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
terminal width 80
Cryptochecksum:a8ea205108fb9485e74addea014c6720

Inviato: sab 08 lug , 2006 10:46 am
da MaiO
di qui mancano le cose (ti posto solo un esempio che ho sotto mano, poi adattalo al caso tuo):

!--- Specify the global address to be used.

global (outside) 1 209.165.200.227-209.165.200.254 netmask 255.255.255.224

!--- Specify a pool of addresses on the outside interface
!--- to which the hosts defined in the NAT statement are translated.

nat (inside) 1 0.0.0.0 0.0.0.0 0 0


Ciao

Inviato: lun 10 lug , 2006 8:34 am
da elewen
Funziona!!!
Grazie.