Problemi creazione access-group PIX 515

Mettete al sicuro la vostra rete!

Moderatore: Federico.Lagni

Rispondi
giulio129
n00b
Messaggi: 3
Iscritto il: mer 08 feb , 2006 10:48 am

Buongiorno,

ho dei problemi col mio PIX in quanto non riesco a inserire il comando access-group 101, non lo accetta...
spero che le info siano sufficenti per una cortese risposta...

names
access-list 101 remark Traffico ICMP verso INTERNET
access-list 101 permit icmp 80.68.180.128 255.255.255.128 any
access-list 101 remark Traffico HTTPS verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq https
access-list 101 remark Traffico HTTP verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq www
access-list 101 remark Traffico SMTP verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq smtp
access-list 101 remark Traffico POP3 verso Internet
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq pop3
access-list 101 remark Traffico NTP verso INTERNET
access-list 101 permit udp 80.68.180.128 255.255.255.128 any eq ntp
access-list 101 remark Traffico NTP verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq 123
access-list 101 remark Traffico FTP verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq ftp
access-list 101 remark Taffico FTP-DATA verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq ftp-data
access-list 101 remark Traffico TELNET verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq telnet
access-list 101 remark Traffico SSH verso INTERNET
access-list 101 permit tcp 80.68.180.128 255.255.255.128 any eq ssh
access-list 101 remark TUTTO il traffico IP
access-list 101 deny ip any
access-list 100 permit icmp any any
access-list 100 permit tcp 80.68.192.0 255.255.255.0 host 80.68.180.3 eq 3389
pager lines 24
mtu outside 1500
mtu inside 1500
mtu congressi 1500
ip address outside 80.68.180.2 255.255.255.128
ip address inside 192.168.248.1 255.255.255.0
ip address enc 80.68.180.129 255.255.255.128
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 80.68.180.6-80.68.180.31
nat (inside) 1 192.168.248.0 255.255.255.0 0 0
nat (enc) 0 80.68.180.128 255.255.255.128 0 0
static (inside,outside) 80.68.180.3 192.168.248.2 netmask 255.255.255.255 0 0
access-group 100 in interface outside
Avatar utente
MaiO
Messianic Network master
Messaggi: 1083
Iscritto il: sab 15 ott , 2005 10:55 am
Località: Milano
Contatta:

-=] MaiO [=-
Avatar utente
cisketto
Cisco pathologically enlightened user
Messaggi: 178
Iscritto il: mar 20 dic , 2005 12:02 pm
Località: Milano

Ciao,

se stai cercando di applicare l'acl 101 all'interfaccia outside non va perchè puoi applicare una sola acl per interfaccia e sull'outside c'è già la numero 100.

Ciao,
Cisketto.
giulio129
n00b
Messaggi: 3
Iscritto il: mer 08 feb , 2006 10:48 am

Ciao, volevo applicare il gruppo all'interfaccia ENC.... ci sono riuscito non inserdo i remark, però mi accetta solo IN INTERFACE, non OUT INTERFACE come invece avrei bisogno io; cioè impedire determinato traffico in uscita...

Grazie.
Avatar utente
MaiO
Messianic Network master
Messaggi: 1083
Iscritto il: sab 15 ott , 2005 10:55 am
Località: Milano
Contatta:

Pix "fa" solo IN. Non è IOS.


Ciao
-=] MaiO [=-
giulio129
n00b
Messaggi: 3
Iscritto il: mer 08 feb , 2006 10:48 am

Perdonate la mia ignoranza ma è possibile dire al PIX di autorizzare solo un determinato pool di indirizzi IP ad andare sull'outside?

Esiste un comando simile... o è solo per i router???


Grazie ancora.
Avatar utente
MaiO
Messianic Network master
Messaggi: 1083
Iscritto il: sab 15 ott , 2005 10:55 am
Località: Milano
Contatta:

Certo creai un ACL e la applichi sulla inside.

Ciao
-=] MaiO [=-
Rispondi