Configurazione pix 506E

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

non c'è nessuno?

:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

fai un

Codice: Seleziona tutto

sh run | incl audit
e

Codice: Seleziona tutto

sh ip audit count
sul PIX per vedere su ids è configurato e

Codice: Seleziona tutto

sh run | incl reverse-path
per vedere la config del anti-spoofing
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Ecco tutto:

ti posto tutto quello che mi fa vedere il pix tramite i comandi che mi hai dato tu.


pixfirewall# sh run incl audit
: Saved
:
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 auto
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password pFilglMXkulpkExl encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list inside_access_in permit tcp any any
access-list inside_access_in permit udp any any
access-list inside_access_in permit icmp any any
pager lines 24
icmp permit 192.168.1.0 255.255.255.0 outside
icmp permit 192.168.0.0 255.255.255.0 inside
mtu outside 1500
mtu inside 1500
ip address outside 192.168.1.254 255.255.255.0
ip address inside 192.168.0.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm logging informational 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
access-group inside_access_in in interface inside
rip outside default version 1
rip inside default version 1
route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.0.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet 192.168.0.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.0.2-192.168.0.254 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
terminal width 80
Cryptochecksum:81b0513fdfb85844d5ca8f52637c0706
: end



pixfirewall# sh ip audit count
Signature Global
1000 I Bad IP Options List 0
1001 I Record Packet Route 0
1002 I Timestamp 0
1003 I Provide s,c,h,tcc 0
1004 I Loose Source Route 0
1005 I SATNET ID 0
1006 I Strict Source Route 0
1100 A IP Fragment Attack 0
1102 A Impossible IP Packet 0
1103 A IP Teardrop 0
2000 I ICMP Echo Reply 0
2001 I ICMP Unreachable 0
2002 I ICMP Source Quench 0
2003 I ICMP Redirect 0
2004 I ICMP Echo Request 0
2005 I ICMP Time Exceed 0
2006 I ICMP Parameter Problem 0
2007 I ICMP Time Request 0
2008 I ICMP Time Reply 0
2009 I ICMP Info Request 0
2010 I ICMP Info Reply 0
2011 I ICMP Address Mask Request 0
2012 I ICMP Address Mask Reply 0
2150 A Fragmented ICMP 0
2151 A Large ICMP 0
2154 A Ping of Death 0
3040 A TCP No Flags 0
3041 A TCP SYN & FIN Flags Only 0
3042 A TCP FIN Flag Only 0
3153 A FTP Improper Address 0
3154 A FTP Improper Port 0
4050 A Bomb 0
4051 A Snork 0
4052 A Chargen 0
6050 I DNS Host Info 0
6051 I DNS Zone Xfer 0
6052 I DNS Zone Xfer High Port 0
6053 I DNS All Records 0
6100 I RPC Port Registration 0
6101 I RPC Port Unregistration 0
6102 I RPC Dump 0
6103 A Proxied RPC 0
6150 I ypserv Portmap Request 0
6151 I ypbind Portmap Request 0
6152 I yppasswdd Portmap Request 0
6153 I ypupdated Portmap Request 0
6154 I ypxfrd Portmap Request 0
6155 I mountd Portmap Request 0
6175 I rexd Portmap Request 0
6180 I rexd Attempt 0
6190 A statd Buffer Overflow 0
pixfirewall#


pixfirewall# sh run incl reverse patch
: Saved
:
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 auto
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password pFilglMXkulpkExl encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list inside_access_in permit tcp any any
access-list inside_access_in permit udp any any
access-list inside_access_in permit icmp any any
pager lines 24
icmp permit 192.168.1.0 255.255.255.0 outside
icmp permit 192.168.0.0 255.255.255.0 inside
mtu outside 1500
mtu inside 1500
ip address outside 192.168.1.254 255.255.255.0
ip address inside 192.168.0.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm logging informational 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
access-group inside_access_in in interface inside
rip outside default version 1
rip inside default version 1
route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.0.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet 192.168.0.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.0.2-192.168.0.254 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
terminal width 80
Cryptochecksum:81b0513fdfb85844d5ca8f52637c0706
: end
pixfirewall#
pixfirewall#
pixfirewall#

:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Ciao

Wizard

allora secondo te?



:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Non è configurato ne IDS che anti spoofing
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Mi puoi dire i comandi da mettere per abilitare entrambi?


Grazie.

:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Wizard

Ci sei?

scusa, mi puoi rispondere?

grazie mille

:D :D :D
router cisco the best!!!!!!!!!!
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Scusa come percentuale di protezione con questa configurazione come sono messo?

:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Odio dare la pappina pronta a gratis!

Cmq

Codice: Seleziona tutto

icmp permit any echo-reply outside
icmp permit any echo outside
ip verify reverse-path interface outside
ip verify reverse-path interface inside
ip audit name IDS attack action alarm drop reset
ip audit name IDS-Info info action alarm drop reset
ip audit interface outside IDS-Info
ip audit interface outside IDS
ip audit signature 2000 disable
ip audit signature 2001 disable
ip audit signature 2004 disable
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

ciao

per dare questi comandi dovrei fare conf t e poi scrivere quelli che mi hai segnato tu?

scusami se abuso di te, ma i firewall della CISCO non sono come i router quindi sono un pò ignorante su come fare.

Grazie
:D :D
router cisco the best!!!!!!!!!!
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Ci sei wizard?

scusa mi puoi aiutare ancora?
router cisco the best!!!!!!!!!!
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Si, devi andare in modalità enable, entrare in config mode e inserire i comandi scritti da me
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

poi per salvare la configurazione?


Poi un altra domanda, ti volevo far capire la mia rete come era composta:

Router--------------Firewall---------------Switch-----------+ 3 pc

con indirizzo dinamico, visto che è una connessione casalinga.

Secondo te l'antispoofing e ids servono su questo tipo di rete o va bene la configurazione attuale?


Grazie mille, sempre gentile!!!

:D :D :D
router cisco the best!!!!!!!!!!
Avatar utente
Helix
Messianic Network master
Messaggi: 1175
Iscritto il: mar 04 dic , 2007 6:45 pm
Località: Frosinone
Contatta:

wr
---
Ciao, Leonardo

"Guarda che il VSS è migliore dell' MPLS"
"Io amo le rotte statiche e non mi fido dei protocolli di RUTING"
"Io ho lavorato per Telecom...li è tutto Layer 2 e tutto RUTING statico"
"L'MPLS VPN è come l' ATM e farà la sua stessa fine"
"A noi l'MPLS non CE n'teressa...mejo se usamo il FlexLink"
"Spostiamo il Livello 3 della Vlan dal Core al Service Edge ma senza modificare il RUTING..."
"Ma sul 3650 a 4 porte si può fare lo stAcK?"
"Noi usiamo quel coso lì...che maschera gli IPPPI'...capito no?"
"Forse non hai capito...puoi risolvere il problema usando le sub-vlan"

Cisco CCNP, CCDP Certified
Avatar utente
Cisco$
Network Emperor
Messaggi: 360
Iscritto il: sab 19 apr , 2008 11:48 pm
Località: Battipaglia (Sa)

Ciao

Helix


Ma allora quel wr sarebbe write?


poi volevo una risposta anche sull'altra domanda.


Grazie

chi mi vuole rispondere o wizard o tu.


Grazie

:D :D
router cisco the best!!!!!!!!!!
Rispondi