Pagina 1 di 1
Cisco 501 ...problema
Inviato: ven 24 ago , 2007 8:30 am
da angelo1966
Salve ragazzi,
ho un problema ....potete darmi una mano...(anche un consiglio va bene)
Ho un cisco 501 e devo rendere visibile dall'interno (internet) e dall'esterno un server con indirizzo 82.185.124.YYY, la mia rete interna e' 172.30.1.XXX.
La scheda heternet del server da pubblicare l'ho collegata ad una delle quattro porte delfirewall.
Nelle altre porte del firewall ho collegato altri server (fra i quali un ISA 192.168.0.2)
il cisco ha nella in 192.168.0.1 e nella out 172.30.1.119 (indirizzo nattato telecom su indirizzo pubblico) Come posso procedere ? alla configurazione ?
Grazie a quanti mi vorranno rispondere
Inviato: ven 24 ago , 2007 8:47 am
da Wizard
Cerca un po' sul forum perchè avrò scritto 10 volte la sintassi per la creazione di regole di nat e relative acl su un PIX.
Grazie....ma
Inviato: ven 24 ago , 2007 12:02 pm
da angelo1966
Mi sapresti dare gentilmete un indicazione piu precisa...ci ho provato ma non trovo nulla...
Inviato: ven 24 ago , 2007 1:18 pm
da Wizard
Innanzitutto grazie per avermi aiutato.....
Inviato: lun 27 ago , 2007 9:28 am
da angelo1966
pero' l'esempio al quale mi avete indirizzato non credo aderisca al mio problema, nel senso che io cerco semplicemente di esporre un http server che ha indirizzo pubblico 82.185.124.237, credo io debba fare una nat e la relativa ecl , e non conosco la sintassi e soprattutto il significato della regola .
Inviato: lun 27 ago , 2007 9:46 am
da Wizard
Basta che adatatti la config alla tua situazione...:
static (inside,outside) tcp <ip_pubblico> 80 <ip_privato> 80 netmask 255.255.255.255
access-list <nome-acl-applicata-all-outside> permit tcp any host <ip_pubblico> eq 80
access-group <nome-acl-applicata-all-outside> in interface outside
Perfetto la logica e' chiara...
Inviato: lun 27 ago , 2007 11:38 am
da angelo1966
potresti pero' spiegarmi come definisco il "nome-acl-applicata", cioe' la sintassi di questa regola dove viene definita? a monte oppure al momento della definizione ?
grazie ancora (soprattutto per la pazienza)
Inviato: lun 27 ago , 2007 11:43 am
da Wizard
Facci vedere la config che vediamo perchè dipende se c'è già o no.
Configurazione corrente
Inviato: lun 27 ago , 2007 2:45 pm
da angelo1966
Come richiesto
: Saved
: Written by enable_15 at 06:14:58.398 UTC Mon Aug 27 2007
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
pager lines 24
mtu outside 1500
mtu inside 1500
ip address outside 172.30.1.119 255.255.255.0
ip address inside 192.168.0.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm logging informational 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
route outside 0.0.0.0 0.0.0.0 172.30.1.2 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.0.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.0.2-192.168.0.33 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
terminal width 80
Cryptochecksum:8e8237d05bb52d0e749b43886ec29b70
: end
Inviato: lun 27 ago , 2007 2:52 pm
da Wizard
Non hai acl...quindi:
Codice: Seleziona tutto
static (inside,outside) tcp <ip_pubblico> 80 <ip_privato> 80 netmask 255.255.255.255
access-list ACL-IN permit tcp any any eq 80
access-group ACL-IN in interface outside
Grazie ora ci provo
Inviato: mar 28 ago , 2007 1:20 pm
da angelo1966
Grazie ora ci provo