Salve a tutti, vorrei esporre il mio problema.
Posseggo il firewall in oggetto, la navigazione su internet è ok.
Il problema è che non riesco in alcun modo a configurare le porte tcp 4662 e udp 4672 per accedere ad emule con id alto.
Esiste tra di voi qualche anima pia che potrebbe spiegarmi passo passo cosa fare?
Grazie tanto.
cisco pix 501
Moderatore: Federico.Lagni
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Desumo che il natting lo fa il router, perciò... è li il problema.
ciao
ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 5
- Iscritto il: dom 08 gen , 2006 4:36 pm
non capisco.
Brevemente ti spiego meglio.
Fino a ieri, navigavo tranquillamente con il mio router digicom, anche l'accesso ad emul era abbastanza veloce, id sempre alto.
Stamane ho collegato un firewall pix 501, la navigazione è ok, ma su emul id basso.
Brevemente ti spiego meglio.
Fino a ieri, navigavo tranquillamente con il mio router digicom, anche l'accesso ad emul era abbastanza veloce, id sempre alto.
Stamane ho collegato un firewall pix 501, la navigazione è ok, ma su emul id basso.
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Non basta attacarlo! La configurazione del PIX?
prova a fare il routing "semplice" con il pix senza utilizzare il nat (visto che è il digicom a farlo). Se hai 2 indirizzi ip pubblici liberi potresti far fare il nat a PIX.
Ciao ciao
prova a fare il routing "semplice" con il pix senza utilizzare il nat (visto che è il digicom a farlo). Se hai 2 indirizzi ip pubblici liberi potresti far fare il nat a PIX.
Ciao ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 5
- Iscritto il: dom 08 gen , 2006 4:36 pm
pixfirewall# sh conf
: Saved
: Written by enable_15 at 17:49:33.164 UTC Sun Jan 8 2006
PIX Version 6.2(2)
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol ftp 21
fixup protocol http 80
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol ils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060
fixup protocol skinny 2000
names
object-group service emule tcp-udp
port-object range 4662 4672
access-list outside_inbound permit tcp any host 192.168.1.1 eq 4661
access-list outside_inbound permit udp any host 192.168.1.2 eq 4665
access-list outside_inbound permit udp any host 192.168
access-list 105 permit tcp 192.168.0.0 255.255.255.0 any eq 4662e s
access-list 105 permit udp 192.168.0.0 255.255.255.0 any eq 4672es:ss outside 127.0.0.1
pager lines 24ress outside 0
interface ethernet0 10baset 5
interface ethernet1 10full
mtu outside 1500
mtu inside 1500inside 192.168.
ip address outside 192.168.0.2 255.255.255.0 L2TP
ip address inside 192.168.1.1 255.255.255.0
Current IP Addres
pixfir
ip verify reverse-path interface outsideside 127.
ip verify reverse-path interface insideesses:
System IP Ad
ip audit info action alarms
ip audit attack action alarmdress outside 127.0.0.1 255.
pdm logging informational 100ute]ed wit
pdm history enable
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 si
p 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server LOCAL protocol local
http server enable
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
no sysopt route dnat
telnet timeout 5
ssh timeout 5
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
terminal width 80
: Saved
: Written by enable_15 at 17:49:33.164 UTC Sun Jan 8 2006
PIX Version 6.2(2)
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixfirewall
domain-name ciscopix.com
fixup protocol ftp 21
fixup protocol http 80
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol ils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060
fixup protocol skinny 2000
names
object-group service emule tcp-udp
port-object range 4662 4672
access-list outside_inbound permit tcp any host 192.168.1.1 eq 4661
access-list outside_inbound permit udp any host 192.168.1.2 eq 4665
access-list outside_inbound permit udp any host 192.168
access-list 105 permit tcp 192.168.0.0 255.255.255.0 any eq 4662e s
access-list 105 permit udp 192.168.0.0 255.255.255.0 any eq 4672es:ss outside 127.0.0.1
pager lines 24ress outside 0
interface ethernet0 10baset 5
interface ethernet1 10full
mtu outside 1500
mtu inside 1500inside 192.168.
ip address outside 192.168.0.2 255.255.255.0 L2TP
ip address inside 192.168.1.1 255.255.255.0
Current IP Addres
pixfir
ip verify reverse-path interface outsideside 127.
ip verify reverse-path interface insideesses:
System IP Ad
ip audit info action alarms
ip audit attack action alarmdress outside 127.0.0.1 255.
pdm logging informational 100ute]ed wit
pdm history enable
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 si
p 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server LOCAL protocol local
http server enable
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
no sysopt route dnat
telnet timeout 5
ssh timeout 5
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
terminal width 80
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
il pix fa routing?MaiO ha scritto:Non basta attacarlo! La configurazione del PIX?
prova a fare il routing "semplice" con il pix senza utilizzare il nat (visto che è il digicom a farlo). Se hai 2 indirizzi ip pubblici liberi potresti far fare il nat a PIX.
Ciao ciao
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Volendo anche. Supporta addiritura alcuni protocolli di routing.
Ciao
Ciao
-=] MaiO [=-
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
che li supporta vuoldire che puo' imparare rotte dai protocolli di routing ma almeno fino alla 6.3 il pix nn fa routing fra interfaccie.
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Puoi darsi. Non ho mai lavorato con un pix sotto la 6.3 perciò non te lo so dire con precisone. Posso garantirti che con la 6.3(4) è possibile fare il routing tra le interfaccie e utilizzare ad esempio RIPv2 (e per sfizio domani pomeriggio se trovo un pò di tempo in office lo provo).
Ciao
Ciao
-=] MaiO [=-
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
6.3(4) o 6.3 so presso che = se tu nn fai nat nn funziona niente fidati.MaiO ha scritto:Puoi darsi. Non ho mai lavorato con un pix sotto la 6.3 perciò non te lo so dire con precisone. Posso garantirti che con la 6.3(4) è possibile fare il routing tra le interfaccie e utilizzare ad esempio RIPv2 (e per sfizio domani pomeriggio se trovo un pò di tempo in office lo provo).
Ciao
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV