Настройка Cisco PIX Firewall / ASA - [13] :: В помощь системному администратору :: Компьютерный форум Ru.Board
Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA [?] - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК? [?]
Сброс пароля на Cisco PIX 501 [?]
cisco pix 501 config помогите [?]
Помогите настроить PIX [?]
Cisco ASA 55x0 Remote Access VPN [?]
 
 
Родственные темы
Настройка Cisco оборудования. [?]
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите кто настраивал access VPN, что разрешается пользователям из VPN сети?
Я пытался пинговать внутренние хосты - работает. А пытался установаить ssh соединение, не работает и почемуто web не открывается куда копать ?

Всего записей: 320 | Зарегистр. 03-10-2006 | Отправлено: 09:32 29-05-2009
nikolus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем доброго времени суток!  
Есть PIX и ASA между ними поднят VPN ipesec-l2l.Ситуация следующая: хост А за pix-ом пингует хост B за ASА, icmp пакеты успешно ходят по туннелю до того момента, как только каким-нибуть из хостов не будет инициировано NetBios соединение затем пинги пропадают и устанавливается NetBios сессия. Через некоторое время происодит обратное. acl настройки касающиеся vpn для pix:
access-list test_nat0_outbound extended permit ip 172.16.0.0 255.255.0.0 192.168.12.0 255.255.255.0  
access-list outside_1_cryptomap extended permit ip 172.16.0.0 255.255.0.0 192.168.12.0 255.255.255.0  
access-list test_access_in extended permit ip 172.16.0.0 255.255.0.0 192.168.12.0 255.255.255.0  
nat (dmz2) 0 access-list test_nat0_outbound outside
access-group test_access_in in interface dmz2
 
Как такое может быть?

Всего записей: 2 | Зарегистр. 19-12-2005 | Отправлено: 10:14 04-06-2009
lexx

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте, где можно подробно почтитать как правилньо использовать ASDM Packet Tracer. Поставил на всех интерфесах разрешающие правила, но почему-то они игнорируются и после них срабатывают теже самые запрещающие правила.
Пытаюсь разобраться с настройкой Cisco Asa 5250 (8.0 (4))

Всего записей: 63 | Зарегистр. 16-11-2002 | Отправлено: 15:34 08-06-2009 | Исправлено: lexx, 15:52 08-06-2009
slut



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
lexx
а уверены, что разрешающие правила в конфиге выше запрещающих?
cle xla делали?

Всего записей: 1813 | Зарегистр. 31-10-2002 | Отправлено: 09:50 09-06-2009
lexx

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да, добавлено разрешающее правило на входящее и исходящее направление на интерфейсе...
вот вроде так  

Код:
 
access-list Outside_access_out extended permit ip any any                        
access-list Outside_access_in extended permit ip any any  
 

Вообщем задача в том чтобы просто настроить статическую маршрутизацию между двумя интерфейсами...
172.16.0.1/24 (внутрений) и 10.50.113.68/28 (внешний)
из своих сетей интерфейсы пингуются, а из 172 в 10 и наоборот нет
На сайте циски нашел только  примеры с использвоание NAT, а он мне там не нужен.

Всего записей: 63 | Зарегистр. 16-11-2002 | Отправлено: 10:26 09-06-2009
slut



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
lexx
Дык, sh route что показывает?
Моть просто маршрут не прописан?

Всего записей: 1813 | Зарегистр. 31-10-2002 | Отправлено: 11:15 09-06-2009
lexx

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Разве между двумя интерфейсами маршрут надо прописывать?  

Код:
 
Gateway of last resort is not set                                                
                                                                                 
S    VPN_AP 255.255.255.255 [50/0] via 10.50.113.69, Outside                    
C    10.50.113.64 255.255.255.248 is directly connected, Outside                
C    192.168.1.0 255.255.255.0 is directly connected, management                
 

вот... добавил ручками только один статический маршрут до PPTP сервера.
маршрута на 172.16.0.1 нет потому что от интерфейса я временно все отключил

Всего записей: 63 | Зарегистр. 16-11-2002 | Отправлено: 11:42 09-06-2009 | Исправлено: lexx, 11:43 09-06-2009
slut



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
lexx

Цитата:
Разве между двумя интерфейсами маршрут надо прописывать

Вообще-то нужно

Всего записей: 1813 | Зарегистр. 31-10-2002 | Отправлено: 11:59 09-06-2009
lexx

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Вообще-то нужно

 

Код:
 
C    172.16.0.0 255.255.255.0 is directly connected, Inside                
C    10.50.113.64 255.255.255.248 is directly connected, Outside  
 

slut, напишите пожалуйста,
Что еще надо добавить и куда чтобы можно было из 172ой в 10ую сеть попасть?

Всего записей: 63 | Зарегистр. 16-11-2002 | Отправлено: 12:28 09-06-2009
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Уважаеммый, lexx позволю заметить что интерфейсы былоб неплохо показать. От того какие уровни безопасности стоят зависит многое. В Вашем случае необходимо настрооить чистую маршрутизацию, рекомендовал бы использовать команду no nat control которая отключит необзходимый нат. В следствие того что аса это девайс для защиты просто так он не разрешает ходить траффику и если итерфейсы имеют различные уровни безопасноти трфф будет бегать через нат.

Всего записей: 320 | Зарегистр. 03-10-2006 | Отправлено: 13:45 09-06-2009
lexx

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Security level на inside - 100 на outside - 0.
Попробую через NAT пропустить...столько уже мучений с ней Сначала с добавлением второго адреса на сетевом интерфейсе, теперь вот с маршрутизацией

Всего записей: 63 | Зарегистр. 16-11-2002 | Отправлено: 13:58 09-06-2009
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Отлично, не забудьте проверить, что в access-group  именно тот access-list. Для теста рекомендую повесить на все интерфейсы один и тот же акцес лист который разрешит все. А затем уже можно будет , что то ограничивать. Учитывайте тотже факт что с интерфейса с более высоким уровнем безопасности на интерфейс с более низким трафик идет без правил, а наоборот необходимо правило разрешающее это.

Всего записей: 320 | Зарегистр. 03-10-2006 | Отправлено: 14:02 09-06-2009
tanner



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прошу помощи (первый пост за 6 лет чтения форума)
возможно офф..
есть девайс pix515e - не использовался  
хочу запустить
пробовал соеденится через терминальный (9600-8-нет-1, и скорости от 2400 до 115200)
включал кису с уже подключенным кабелем и терминалом  
результат на экране ничего  
 
пробовал подключить к сети на eth1 и сканировать 192.168.0.1/24 192.168.1.1/24
пробовал как в мануале hттps://192.168.1.1  
 
Вопрос- есть ли ошибки в моих действиях и что еще можно попробовать?
 
нашел прошивку PIX 7.2(2)+ASDM 5.2(2) хочу прошить не знаю как
не пинайте - наверно не правильно писал запросы в поисковике  
(пренесено из http://forum.ru-board.com/topic.cgi?forum=35&topic=15299&start=360#15 [?]
 
UPD проблема решилась заменой консольного кабеля

Всего записей: 3 | Зарегистр. 28-10-2003 | Отправлено: 05:25 10-06-2009 | Исправлено: tanner, 07:55 10-06-2009
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tanner, есть возможность перезагрузить девайс ? Попробуйте, перезагрузить. Возьмите гипертерминал. В настройках гипер-терминала выставить различные значения скорости. Также рекомендую при подключении втыкать сразу в свой ПК, вооружитесь сниффером и по арп запросам станет понятно. Но думаю что это не оч полезно. Если вы Вы не знаете пароль, то зайти на железку не сможете. Поэтому самым резонным считаю ковырять консоль, именно с нее можно будет потом сбросить пароль.

Всего записей: 320 | Зарегистр. 03-10-2006 | Отправлено: 07:20 10-06-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
всем привет. вроде конфиг был готов - прочтение этой статьи меня озадачило:
 
Задача:
 1. Организовать Static NAT что бы сервера могли бы выходить наружу под определёнными адресами
и что бы могли быть доступны из мира по определёнными сервисами(http,https.smtp) под теми же адресами
 

Цитата:
 
(config)# static (DMZ,Untrust) 11.31.137.56 10.0.2.56 netmask 255.255.255.255 0 0
 

и дальше резрешающие правила на Untrust.
 
Следуя статье что я привёл выше - необходимо настроить и обратный NAT, т.е для входящих соединений

Цитата:
 
(config)# static (Untrust,DMZ) 10.0.2.56 11.31.137.56 netmask 255.255.255.255 0 0
 

Нужны оба правила ?
или всё же хватит первого. Хотя по логике вроде 2 нужно.
 
Спасибо.
 
Добавлено:
хотя в этой же статье другой пример показывает что вроде нужна только одна команда.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 18:49 10-06-2009
slut



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech
Оба решения правильные, но для разных задач.
В вашем случае, как я понимаю, каждому внутреннему серверу вы выделяете внешний адрес, и хотите, что б извне по каждому внешнему адресу был доступен соответствующий внутренний сервер.
В этом случае достаточно одного правила типа (inside=100,outside=0):
static (inside,outside) 211.0.0.11 10.0.0.11 netmask 255.255.255.255,
т.е. чистый NAT сервера с адресом 10.0.0.11 во внешний адрес 211.0.0.11.
Ну, и, соответственно, acl, разрешающий сервисы, на outside.

Всего записей: 1813 | Зарегистр. 31-10-2002 | Отправлено: 09:42 11-06-2009 | Исправлено: slut, 09:42 11-06-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slut спасибо
да выделяем каждому свой адрес.
но мне так же важно что бы сервер сам мог выходить в Internet для установки соединения, т.е. сам инициализировал сооединение.
этого будет достаточно ?
 
а в каком случае необходимы оба NAT ?

Цитата:
 
static (inside,outside)
static (outsideбinside)
 

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 11:51 11-06-2009
slut



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech

Цитата:
но мне так же важно что бы сервер сам мог выходить в Internet для установки соединения, т.е. сам инициализировал сооединение.  
этого будет достаточно ?

Вполне достаточно для инициализации соединения внутренним хостом, только не забудьте разрешающий acl на outside.
 

Цитата:
а в каком случае необходимы оба NAT ?

Это скорее для случаев с наличием dmz и inside, когда нужно получить подобное для узлов в dmz. Маловстречаемо

Всего записей: 1813 | Зарегистр. 31-10-2002 | Отправлено: 12:04 11-06-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
только не забудьте разрешающий acl на outside
правила есть
 

Цитата:
Это скорее для случаев с наличием dmz и inside, когда нужно получить подобное для узлов в dmz. Маловстречаемо

у меня как раз 3 интерфейса. я это сделал так вот

Цитата:
 
(config)# static (Trust,DMZ) 10.0.1.0 10.0.1.0 netmask 255.255.255.0
(config)# static (DMZ,Trust) 10.0.2.0 10.0.2.0 netmask 255.255.255.0
 

Untrust=0
DMZ=50
Trust=100

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 12:24 11-06-2009 | Исправлено: slech, 12:27 11-06-2009
Galagend

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
добрый день.
есть проблема в потерянном пароле на ASA5510.
попробовал восстановить пароль как написано здесь. захожу в консоль, выполняю все пункты. устанавливаю стандартный пароль. загружаю конфигурацию, нормально захожу в привелегированный режим, но при попытке зайти через сеть по https://192.168.1.1 у меня опять спрашивают пароль. установленный пароль не подходит. скажите, есть ли возможность сбросить настройки на стандартные (с пустым паролем) с фозможностью входа через https
 
надеюсь, что написал все правильно. ибо хуже тетки со шваброй.

Всего записей: 1 | Зарегистр. 04-03-2009 | Отправлено: 16:35 25-06-2009 | Исправлено: Galagend, 16:38 25-06-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru