Jump to content

serversnake

Members
  • Gesamte Inhalte

    6
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von serversnake

Apprentice

Apprentice (3/14)

  • Erste Antwort
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo Markus, habe mehrere IPs, jedoch sind diese bereits benutzt, für sdsl-knoten, router - und die letzte dann für den server. was ich nicht verstehe, ist die verbindung der access-rules zu den trans-rules. wenn ich eine access rule anlege von any zu meiner server ip, dann muss ich eine statische route definieren. die schreibt mir vor, dass als basis die server-ip genommen wird. heißt aber, dass ich nach beendigung des assis zwei trans-rules habe, wobei eine static die andere dyn ist. die dyn wird ignóriert und somit komme ich zwar rein aber nicht raus. wenn ich nun über den command "no static" mache, ist sie weg, der zugriff von drau0en und von drinnen funktioniert, aber in der acces-rule steht dann (null rule) - warum? bzw. was muss ich da dann drehen? verzweifel, basti
  2. oder vielleicht doch so? geändert ist static (inside,outside) auf static (outside,inside), da in einem bespiel high und dann low stan?!? Building configuration... : Saved : PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 hostname pixfirewall domain-name ciscopix.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list inside_access_in permit tcp any any access-list inside_access_in permit ip any any access-list acl_out permit tcp any host 194.77.5.214 eq www pager lines 24 mtu outside 1500 mtu inside 1500 ip address outside dhcp setroute ip address inside 192.168.1.1 255.255.255.0 ip audit info action alarm ip audit attack action alarm pdm location 192.168.1.99 255.255.255.255 outside pdm location 192.168.1.99 255.255.255.255 inside pdm location 194.77.5.214 255.255.255.255 outside pdm logging informational 100 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0 static (outside,inside) 192.168.1.99 194.77.5.214 netmask 255.255.255.255 0 0 access-group acl_out in interface outside access-group inside_access_in in interface inside timeout xlate 0:05:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd address 192.168.1.2-192.168.1.129 inside dhcpd dns 213.148.130.10 213.148.129.10 dhcpd lease 3600 dhcpd ping_timeout 750 dhcpd auto_config outside dhcpd enable inside terminal width 80 : end [OK]
  3. Hallo Markus, hier nun die config. Die IPs kann jeder wissen. Building configuration... : Saved : PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 hostname pixfirewall domain-name ciscopix.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list inside_access_in permit tcp any any access-list inside_access_in permit ip any any access-list acl_out permit tcp any host 194.77.5.214 eq smtp access-list acl_out permit tcp any host 194.77.5.214 eq imap4 access-list acl_out permit tcp any host 194.77.5.214 eq www access-list acl_out permit tcp any host 194.77.5.214 eq https access-list acl_out permit tcp any host 194.77.5.214 eq ftp access-list acl_out permit tcp any host 194.77.5.214 eq pop3 pager lines 24 mtu outside 1500 mtu inside 1500 ip address outside dhcp setroute ip address inside 192.168.1.1 255.255.255.0 ip audit info action alarm ip audit attack action alarm pdm location 192.168.1.99 255.255.255.255 outside pdm location 192.168.1.99 255.255.255.255 inside pdm logging informational 100 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0 static (inside,outside) 194.77.5.214 192.168.1.99 netmask 255.255.255.255 0 0 access-group acl_out in interface outside access-group inside_access_in in interface inside timeout xlate 0:05:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd address 192.168.1.2-192.168.1.129 inside dhcpd dns 213.148.130.10 213.148.129.10 dhcpd lease 3600 dhcpd ping_timeout 750 dhcpd auto_config outside dhcpd enable inside terminal width 80 : end [OK]
  4. so, zusammen, habe nun folgendes in der commandline ausgeführt static (inside,outside) 194.77.5.214 192.168.1.99 netmask 255.255.255.255 access-list acl_out permit tcp any host 194.77.5.214 eq smtp access-list acl_out permit tcp any host 194.77.5.214 eq imap4 access-list acl_out permit tcp any host 194.77.5.214 eq http access-list acl_out permit tcp any host 194.77.5.214 eq https access-group acl_out in interface outside ergebnis, ich komme von außen rein, juchu ... ... aber von drinnen wieder nicht mehr raus. was genau mache ich nun, oder flasch? es existieren noch folgende access rules: inside(any) outside(any) tcp inside(any) outside(any) ip und es existiert noch folgende trans.rule: interface:inside inside:any/0.0.0.0 -> interface:outside Interface PAT Danke, Basti
  5. Hallo Mike, erst einmal danke für die ausführliche Erklärung. Dann hätte ich allerdings noch eine Frage zum "Mapping"! Was genau bedeutet dies bzw. wo kann ich das im PDM finden? Muss ich für den zugriff von draußen meine ip (draußen an der pix) auf die ip meines internen z.b. servers setzen - oder outside(any) auf ip meines internen servers? Auf jedenfall will er dann automatisch eine route anlegen (NAT) und in dem interface kann ich nun auch noch einen gateway angeben. muss dort dann die interne ip der pix rein? (sodass er anfragen von außen über die interne pix-ip auf die interne ip des server schleift?). muss gestehen bin ein wenig verwirrt, denn wenn ich alle einstellungen so mache, wie besprochen, komme ich von außen rauf, aber wie "Blacky_24" gesagt hatte, von innen nicht mehr raus?!? Grüße, Basti
  6. Hallo zusammen, liege mit meiner PIX 501 ein wenig im Streit, da Sie mich zwar rausläßt aber von außen nicht rein - oder umgekehrt. Hoffe mir kann jemand helfen. Im einzelnen: PIX IP outside (fest) xxx.xxx.xxx.xx PIX IP inside 192.168.1.1 Server IP Inside 192.168.1.99 Wenn ich per PDM einstelle, dass alle inside (0.0.0.0) auf outside (xxx.xxx.xxx.xxx) dürfen klappt die Verbindung nach draußen wunderbar. Wenn ich dann eine Access-Rule für outside-inside anlege - will er eine static route haben - und ich kann von draußen da hin, wo ich hin will, aber von inside nicht mehr nach outside. Villeicht ein bißchen einfach geschildert, aber kennt jemand eine Lösung oder hat eine passende Konfiguration schon einmal gemacht und könnte mir diese mal mailen oder erläutern? VD, Basti
×
×
  • Neu erstellen...