Älterer PIX 515e mit 8.0(4)28: Internetzugriff funktioniert nicht mit DHCP auf externer Schnittstelle

Älterer PIX 515e mit 8.0(4)28: Internetzugriff funktioniert nicht mit DHCP auf externer Schnittstelle

Ok, ich gebe es zu. Wahrscheinlich übersehe ich etwas Einfaches. Ein bisschen Hilfe?

Ich habe einen älteren PIX 515e, den ich zum Laufen bringen möchte. Die externe Schnittstelle ist an ein Kabelmodem angeschlossen und für DHCP konfiguriert. Diese Schnittstelle erhält eine IP vom ISP, daher scheint dieser Teil zu funktionieren. Meines Wissens sollte die Verwendung des Befehls automatisch die statische Route für das ISP-Gateway festlegen. Wenn ich das tue, scheint dies der Fall zu sein. Von der Konsole aus kann ich auch das ISP-Gateway und jede andere Site (yahoo.com), die ich versuche, anpingen.

Die interne Schnittstelle ist mit der statischen Adresse 10.0.1.10 eingerichtet und gibt einen Ping von den internen Clients zurück. DHCP im internen Netzwerk wird von einer 2012R2-Maschine verwaltet und dieser Dienst sowie DNS funktionieren ebenfalls (mit Ausnahme der DNS-Weiterleitung, während der PIX getestet wird).

Clients können jedoch nicht auf das Internet zugreifen. Keine Ping-Antworten usw. Ich glaube, dies ist entweder ein Routing- oder ein NAT/PAT-Problem. Ich bin in diesem Bereich der Cisco-Konfiguration im Rückstand und könnte etwas Hilfe gebrauchen. Unten ist meine aktuelle Konfiguration aufgeführt. Ich habe einige der im Internet gefundenen Konfigurationshandbücher ausprobiert, aber nichts scheint zu funktionieren. Kann mir jemand dabei helfen?

Danke! Michael

: Saved
:

PIX Version 8.0(4)28 
!
hostname GripPix

domain-name Grip.com

enable password ... encrypted

passwd ... encrypted

names

!

interface Ethernet0

 nameif outside

 security-level 0

 ip address dhcp setroute 

!

interface Ethernet1

 nameif inside

 security-level 100

 ip address 10.0.1.10 255.255.0.0 

!

interface Ethernet2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet4

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Ethernet5

 shutdown

 no nameif

 no security-level

 no ip address

!

ftp mode passive

dns server-group DefaultDNS

 domain-name Grip.com

same-security-traffic permit inter-interface

same-security-traffic permit intra-interface

access-list outside_in extended permit icmp any any echo-reply 

access-list outside_in extended deny ip any any log 

pager lines 24

logging enable

logging asdm informational

mtu outside 1500

mtu inside 1500

no failover

icmp unreachable rate-limit 1 burst-size 1

asdm image flash:/asdm-613.bin

no asdm history enable

arp timeout 14400

global (outside) 1 10.0.0.0 netmask 255.255.0.0

global (outside) 1 interface

nat (inside) 1 0.0.0.0 0.0.0.0

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute

timeout tcp-proxy-reassembly 0:01:00

dynamic-access-policy-record DfltAccessPolicy

aaa authentication serial console LOCAL 

aaa authentication telnet console LOCAL 

aaa authentication ssh console LOCAL 

http server enable

http 10.0.0.0 255.255.0.0 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart

crypto ipsec security-association lifetime seconds 28800

crypto ipsec security-association lifetime kilobytes 4608000

telnet 10.0.0.0 255.255.0.0 inside

telnet timeout 5

ssh timeout 5

console timeout 0

threat-detection basic-threat

threat-detection statistics access-list

no threat-detection statistics tcp-intercept

!

class-map inspection-default

 match default-inspection-traffic

class-map inspection_default

 match default-inspection-traffic

!

!

policy-map type inspect dns preset_dns_map

 parameters

  message-length maximum 512

policy-map global_policy

 class inspection_default

  inspect dns preset_dns_map 

  inspect ftp 

  inspect h323 h225 

  inspect h323 ras 

  inspect rsh 

  inspect rtsp 

  inspect esmtp 

  inspect sqlnet 

  inspect skinny  

  inspect sunrpc 

  inspect xdmcp 

  inspect sip  

  inspect netbios 

  inspect tftp 

  inspect http 

  inspect icmp 

!

service-policy global_policy global

prompt hostname context 

Cryptochecksum:9cceeff3166fd745e3569853ea5c178c

: end

asdm image flash:/asdm-613.bin

no asdm history enable

Antwort1

Es stellte sich heraus, dass ich etwas Dummes getan hatte. Die Clients konnten tatsächlich auf das Internet zugreifen, aber ich wusste das nicht, weil ich nicht wirklich versuchte zu surfen usw. Ich öffnete einfach ein Cmd-Fenster und führte „ping www.yahoo.com -t“ aus.

Ich ging davon aus, dass das Gateway funktionierte, sobald ich eine Ping-Antwort erhielt. Ich hatte jedoch versäumt, ICMP-Verkehr durch die NAT-Firewall zuzulassen. Obwohl meine Clients also tatsächlich surfen usw. konnten, erhielt ich keine Ping-Antworten und nahm daher an, dass ich nicht durchkam. Nachdem ich den ICMP-Verkehr aktiviert hatte, war alles in Ordnung. Ich war deswegen etwas verlegen, aber man lernt nie aus, schätze ich.

verwandte Informationen