Ok, ich gebe es zu. Wahrscheinlich übersehe ich etwas Einfaches. Ein bisschen Hilfe?
Ich habe einen älteren PIX 515e, den ich zum Laufen bringen möchte. Die externe Schnittstelle ist an ein Kabelmodem angeschlossen und für DHCP konfiguriert. Diese Schnittstelle erhält eine IP vom ISP, daher scheint dieser Teil zu funktionieren. Meines Wissens sollte die Verwendung des Befehls automatisch die statische Route für das ISP-Gateway festlegen. Wenn ich das tue, scheint dies der Fall zu sein. Von der Konsole aus kann ich auch das ISP-Gateway und jede andere Site (yahoo.com), die ich versuche, anpingen.
Die interne Schnittstelle ist mit der statischen Adresse 10.0.1.10 eingerichtet und gibt einen Ping von den internen Clients zurück. DHCP im internen Netzwerk wird von einer 2012R2-Maschine verwaltet und dieser Dienst sowie DNS funktionieren ebenfalls (mit Ausnahme der DNS-Weiterleitung, während der PIX getestet wird).
Clients können jedoch nicht auf das Internet zugreifen. Keine Ping-Antworten usw. Ich glaube, dies ist entweder ein Routing- oder ein NAT/PAT-Problem. Ich bin in diesem Bereich der Cisco-Konfiguration im Rückstand und könnte etwas Hilfe gebrauchen. Unten ist meine aktuelle Konfiguration aufgeführt. Ich habe einige der im Internet gefundenen Konfigurationshandbücher ausprobiert, aber nichts scheint zu funktionieren. Kann mir jemand dabei helfen?
Danke! Michael
: Saved
:
PIX Version 8.0(4)28
!
hostname GripPix
domain-name Grip.com
enable password ... encrypted
passwd ... encrypted
names
!
interface Ethernet0
nameif outside
security-level 0
ip address dhcp setroute
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.0.1.10 255.255.0.0
!
interface Ethernet2
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet5
shutdown
no nameif
no security-level
no ip address
!
ftp mode passive
dns server-group DefaultDNS
domain-name Grip.com
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
access-list outside_in extended permit icmp any any echo-reply
access-list outside_in extended deny ip any any log
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image flash:/asdm-613.bin
no asdm history enable
arp timeout 14400
global (outside) 1 10.0.0.0 netmask 255.255.0.0
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication serial console LOCAL
aaa authentication telnet console LOCAL
aaa authentication ssh console LOCAL
http server enable
http 10.0.0.0 255.255.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 10.0.0.0 255.255.0.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
class-map inspection-default
match default-inspection-traffic
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect http
inspect icmp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:9cceeff3166fd745e3569853ea5c178c
: end
asdm image flash:/asdm-613.bin
no asdm history enable
Antwort1
Es stellte sich heraus, dass ich etwas Dummes getan hatte. Die Clients konnten tatsächlich auf das Internet zugreifen, aber ich wusste das nicht, weil ich nicht wirklich versuchte zu surfen usw. Ich öffnete einfach ein Cmd-Fenster und führte „ping www.yahoo.com -t“ aus.
Ich ging davon aus, dass das Gateway funktionierte, sobald ich eine Ping-Antwort erhielt. Ich hatte jedoch versäumt, ICMP-Verkehr durch die NAT-Firewall zuzulassen. Obwohl meine Clients also tatsächlich surfen usw. konnten, erhielt ich keine Ping-Antworten und nahm daher an, dass ich nicht durchkam. Nachdem ich den ICMP-Verkehr aktiviert hatte, war alles in Ordnung. Ich war deswegen etwas verlegen, aber man lernt nie aus, schätze ich.