osten
![](http://forum.ru-board.com/board/avatars/springbirdie.gif)
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Raredemon, спасибо за разъяснения, с аутсайдом понятно, директору пропишу в hosts внутренний IP нашего сайта и сделаю ipconfig /flushdns. Пусть наслаждается Да вроде ошибок нет, вообще конфиг слизан отсюда: http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/pix_v52/config/examples.htm Там и пошаговые комментарии есть (позже выяснилось, что неполные, хотя и полезные)... И кстати, когда я внешний пул оставлял из двух адресов без ПАТа на третьем - нихрена автоматом ПАТ не включается, пару юзеров выпустило по НАТу - и всё. Так что остался вариант с одним внешним айпи/ПАТом на все юзерские нужды. Как и ожидалось... Добавлю Знание, выстраданное тремя днями экспериментов с девайсом, чтения доков и обдумывания ненайденного в них: В вот таком конфиге, (почти как восемью постами выше), Код: ... ip address outside 177.108.66.106 255.255.255.248 ip address inside 192.168.0.254 255.255.255.0 ip address dmz 192.168.1.1 255.255.255.0 global (outside) 1 177.108.66.108-177.108.66.109 global (outside) 1 177.108.66.110 global (dmz) 1 192.168.1.2-192.168.1.5 - ошибка! nat (inside) 1 192.168.0.0 255.255.255.0 0 0 ... | очень важно, чтобы диапазон IP, указанный в строке global (dmz), не содержал айпишников реальных узлов зоны DMZ. Туда случайным образом портируются IP внутренней зоны, и если портированный IP совпадёт с реально существующим узлом - будет глюк, когда видимость DMZ из инсайда то есть, то нету. Пинги внутри DMZ при этом тоже глючат, часть пакетов теряется. Ситуация выяснилась просмотром результатов show xlate. Хочу особо отметить, что девайс в этом случае (при вводе конфига с терминала) никаких предупреждений не выдаёт, в отличие от других ситуаций, например "перехлёста" двух глобалов на одном интерфейсе. И в доках об этом тоже ничего прямо не сказано (ну, или я не нашёл). И обязательно надо делать clear xlate после любых изменений конфига - но про это хоть написано... Соответственно, если там в DMZ четыре реальных узла с 192.168.1.2 по 192.168.1.5, то в global(dmz) нужно указывать любые IP той же сетки (или диапазон) кроме этих! А если хочется, чтобы в логах были видны реальные IP внутренних посетителей DMZ-шных серверов, то надо делать идентичный НАТ, типа Код: nat (dmz,inside) 1 192.168.0.0 192.168.0.0 0 0 | но тогда взломщику, получившему доступ к логу, сразу будет ясен состав внутренней сети, что не есть правильно... P.S. Возможно, написанное выше для всех очевидно, но я вот напоролся... | Всего записей: 94 | Зарегистр. 03-02-2006 | Отправлено: 23:21 02-04-2007 | Исправлено: osten, 00:30 04-04-2007 |
|