cardman2 10 Geschrieben 25. April 2005 Melden Teilen Geschrieben 25. April 2005 Hallo, Ich hab zur Zeit folgendes Problem. Ich muß eine Cisco PIX 501 so konfigurieren, das ich vom Server, auf der externen Seite der Firewall hängt, auf einen Rechner an der Internen Seite Zugriff hab. Ich hab alles, was mir einfiel gemacht, aber irgendwie funktioniert das ganze noch nicht. Vielleicht kann mir hier jemand helfen. Danke Cardman Hier noch meine aktuelle Running-Config: PIX Version 6.3(3)interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password ### encrypted passwd ### encrypted hostname autec domain-name autec.de fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list outside_access_in permit icmp any any log interval 1 access-list outside_access_in permit tcp any any access-list outside_access_in permit udp any any access-list outside_access_in permit ip any any access-list inside_access_in permit icmp any any log interval 1 access-list inside_access_in permit tcp any any access-list inside_access_in permit udp any any access-list inside_access_in permit ip any any pager lines 24 mtu outside 1500 mtu inside 1500 ip address outside 192.168.1.9 255.255.255.0 ip address inside 1.1.2.104 255.255.0.0 ip audit info action alarm ip audit attack action alarm pdm logging informational 100 pdm history enable arp timeout 14400 access-group outside_access_in in interface outside access-group inside_access_in in interface inside timeout xlate 0:05:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local http server enable http 192.168.1.0 255.255.255.0 outside no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable telnet timeout 5 ssh timeout 5 console timeout 0 terminal width 80 Cryptochecksum:f7177b87f2860d6dc02f08a52906f204 : end Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 26. April 2005 Melden Teilen Geschrieben 26. April 2005 hallo, damit du durch die pix von "aussen" auf einen server kommst, musst du einen static einrichten + einer access-list (min). und zwar so: :) :D static (inside,outside) global-ip local-ip inside: dort hängt der interne server dran outside: von dort wird auf die global-ip auf diesen server zugegriffen und auf die local-ip "genattet". bei einem static ist die transaltion in beide richtungen offen, das muss man machen, damit man eben von aussen nach innen zugreifen kann (dabei kommt es auf den security-level der interfaces an) --> zugriff von einem niedrigeren auf einen höheren level --> benötigt einen static. + einer access-list, damit man auf die externe ip mit den nötigen ports zugreifen darf. lg martin Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.