Iceman75 10 Geschrieben 10. März 2008 Melden Teilen Geschrieben 10. März 2008 Hi, habe eine PIX Firewall 506. Soll probieren ob mit dieser und nem Modem per DSL ins Netz kommt. Frage: Wie kann ich auf der PIX die IP ADressen festlegen??? Habe versucht mich anhand der CCNA2 Befehlstabelle da durch zu forsten komme aber zu keinem Ergebnis. Bin totaler Neuling im bezug auf CISCO(Password Rec und Softwareupgrade habe ich schon durchgeführt) Danke mfg ice Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 10. März 2008 Melden Teilen Geschrieben 10. März 2008 CCNA ist auch IOS und nicht PIX. Such einfach nach der PIX Dokumentation, wirst eh nicht drumrumkommen ... Zitieren Link zu diesem Kommentar
makana 10 Geschrieben 10. März 2008 Melden Teilen Geschrieben 10. März 2008 ALso hier mal eine Hilfe für dein DSL Problem aber um es vorweg zunehmen kann ich Wordo blos zustimmen du brauchst ein PIx doku Mit IOs kommst du nicht weit auch wenn dir dei folgenden Zeilen ins www verhelfen. interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 ip address outside pppoe setroute ip address inside xxx.xxx.xxx.xxx 255.255.255.0 (das Netz was innen ereichbar sein soll) nat (inside) 1 xxx.xxx.xxx.xxx 255.255.255.0 0 512 (wieder das inside Netz) global (outside) 1 interface vpdn group ISP request dialout pppoe vpdn group ISP localname xxxxxxxxxxxxxxxx@t-online.de (DSL Kennung) vpdn group ISP ppp authentication pap vpdn username xxxxxxxxxxxxxxxx@t-online.de password ********* store-local so das sollte zzum Erfolg führen , wenn ich irgend was vergessen habe must nochmal deine config Posten bitte Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 danke, soweit habe ich das auch hin bekommen. Wie bekomme ich jetzt die NAT einstellungen hin?? Muß acl auch konfiguriert werden???? Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 interface ethernet0 10baset interface ethernet1 10baset nameif ethernet0 outside security0 nameif ethernet1 inside security100 global (outside) 1 xxx.xxx.xxx.x-xxx.xxx.xxx.x nat (inside) 1 0.0.0.0 0.0.0.0 0 0 vpdn group pppoex request dialout pppoe vpdn group pppoex localname xxxxxxxxxxx vpdn group pppoex ppp authentication pap vpdn username xxxxxxxxx password ********* Zitieren Link zu diesem Kommentar
makana 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 access-list inside_nat0_outbound permit ip XXX.XXX.XXX.XXX (indide Netz) 255.255.255.0 any nat (inside) 0 access-list inside_nat0_outbound willst du das inside Netz naten oder willst du nur internet acces nach draußen Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 erstmal nur ins internet.... Zitieren Link zu diesem Kommentar
makana 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 dann sollte die nat 0 ACL reichen wenn nicht mal ein debug machen und schauen was geblockt wird Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 also poste mal meine config mein rechern hat die 1.10, gateway und DNS hab ich die 1.3 genommen. Hoffe das ich das so richtig gemacht habe. PIX Version 6.3(5) interface ethernet0 10baset interface ethernet1 10baset nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password 2KFQnbNIdI.2KYOU encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname azubi-pix fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 no fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names pager lines 24 logging on logging timestamp logging buffered debugging logging trap notifications logging history informational logging facility 19 logging host inside 10.1.1.2 mtu outside 1500 mtu inside 1500 ip address outside pppoe ip address inside 192.168.1.3 255.255.255.0 ip audit name attack-inside attack action alarm drop reset ip audit name attack-outside attack action alarm drop reset ip audit interface outside attack-outside ip audit interface inside attack-inside ip audit info action alarm ip audit attack action alarm drop reset pdm history enable arp timeout 14400 nat (inside) 1 192.168.1.0 255.255.255.0 0 0 nat (inside) 1 0.0.0.0 0.0.0.0 0 0 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout sip-disconnect 0:02:00 sip-invite 0:03:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server TACACS+ max-failed-attempts 3 aaa-server TACACS+ deadtime 10 aaa-server RADIUS protocol radius aaa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server LOCAL protocol local no snmp-server location no snmp-server contact snmp-server community firewire no snmp-server enable traps tftp-server inside 10.1.1.2 pix-lt.cis no floodguard enable telnet timeout 5 ssh timeout 5 console timeout 0 vpdn group ISP request dialout pppoe vpdn group ISP localname xxxx vpdn group ISP ppp authentication chap vpdn username xxxxxxxx password ********* username cisco password 3USUcOPFUiMCO4Jk encrypted privilege 2 terminal width 80 Cryptochecksum:8ad6d100d7af6c80cf13f3799d3e2057 : end [OK] Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 dann sollte die nat 0 ACL reichen wenn nicht mal ein debug machen und schauen was geblockt wird Eigentlich kann man davon ausgehen, dass er intern ein privates Netz hat. Da wird man mit nat 0 nicht weiterkommen. Am einfachsten wäre wohl: global (outside) 1 interface nat (inside) 1 0 0 Wen der ausgehende traffic über ACL´s erfolgen soll, wird im nat-Befehl der ACL-Name angegeben und vorher die entsprechende ACL dann konfiguriert. Aber wie schon mehrfach gesagt: nimm Dir das manual und arbeite Dich ein, sonst wird´s nichts! Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 vielleicht nochmal zu Ausgangslage: Soll halt versuchen per PIX und DSL Modem ne Verbindung ins Internet hinzubekommen. Haben hier einen ganz normalen DSL anschluß und versuche halt über nen Notebook - PIX - Modem ins Internet zu kommen. Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 War mir eigentlich klar, aber ohne Route und NAT wirst Du es nicht schaffen...und für weitere Konfigurationen vor allem nicht ohne manual!!!! Zitieren Link zu diesem Kommentar
Iceman75 10 Geschrieben 11. März 2008 Autor Melden Teilen Geschrieben 11. März 2008 na manual habe ich ja. also fehlt nur nat und Route in meiner config??? ip address outside pppoe ip address inside 192.168.1.3 255.255.255.0 ip audit name attack-inside attack action alarm drop reset ip audit name attack-outside attack action alarm drop reset ip audit interface outside attack-outside ip audit interface inside attack-inside ip audit info action alarm ip audit attack action alarm drop reset pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0 timeout xlate 3:00:00 Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 na manual habe ich ja. also fehlt nur nat und Route in meiner config??? ip address outside pppoe setroute ip address inside 192.168.1.3 255.255.255.0 ip audit name attack-inside attack action alarm drop reset ip audit name attack-outside attack action alarm drop reset ip audit interface outside attack-outside ip audit interface inside attack-inside ip audit info action alarm ip audit attack action alarm drop reset pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0 timeout xlate 3:00:00 siehe oben Zitieren Link zu diesem Kommentar
makana 10 Geschrieben 11. März 2008 Melden Teilen Geschrieben 11. März 2008 Die antwort von Hegl mit den beiden lines funzt ebenso. aber du hast noch keinen DNS konfiguriert und füge mal bitte noch diese Zeile zu ip address outside pppoe setroute teste mal ob du von der pix aus mit "ping outside ein öffentliche IP deiner Wahl" raus kommst und dann ein ping vom host aus wenn der ping geht kannst du auf dem host zum testen mal einen puplic DNS eintragen und schauen was passiert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.