本站已运行

攻城狮论坛

作者: 快刀老八
查看: 2509|回复: 25

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] 求助:关于pix防火墙的问题

  [复制链接]
查看: 2509|回复: 25
开通VIP 免金币+免回帖+批量下载+无广告
这是我的PIX的配置:, }! r' D; _! ]

7 o- P$ P& v6 `% t" xPIX Version 6.3(3). Y5 z* m3 s' Y1 a+ G% w' h
interface ethernet0 100full7 Y$ D6 R: B" A
interface ethernet1 100full
1 H* e  F6 j0 ~( i8 D4 ~! i: X+ onameif ethernet0 outside security0* b% v- q8 g- u1 v. _! R
nameif ethernet1 inside security100+ g! J7 r; x: O  y' e9 X3 w
enable password oQNkss9XSnAplJ.R encrypted
3 D( A. w0 i7 Y% X! ~passwd 2KFQnbNIdI.2KYOU encrypted) K, G( `: s% I# b
hostname csp-pix-1& s2 ^2 K: ~- W$ y
domain-name ciscopix.com7 I% C8 ]% G2 C2 b
fixup protocol dns maximum-length 512$ p; W; ^7 o7 h* G1 s
fixup protocol ftp 21- ]. C5 X! T. b1 V3 ?
fixup protocol h323 h225 1720
. [$ m; m) C5 M7 ], ^( kfixup protocol h323 ras 1718-1719
8 ^6 i+ |7 f; n( N1 S3 E7 R" [' {1 Ifixup protocol http 80
. }) e" P9 K6 D, f  nfixup protocol rsh 514
  ~2 F) m$ ]! Ifixup protocol rtsp 554
1 X# s7 b) ~7 t( T6 }$ g& nfixup protocol sip 50601 y3 d: W6 |: U
fixup protocol sip udp 5060# c: p4 u9 I: m
fixup protocol skinny 2000
& m$ o' C7 T# f1 q$ E; G( \! V- pfixup protocol smtp 25! L! }! i4 n: ^
fixup protocol sqlnet 1521; N7 @; `! K* y" I
fixup protocol tftp 69. |$ W0 W: B* A" t+ m" v4 @
names
% j9 Q. \. k5 M/ a, raccess-list 101 permit ip host 192.168.2.1 host 10.10.2.232
$ K4 @- j3 p1 ]7 Q4 z7 [access-list 101 permit ip host 192.168.2.1 host 10.10.50.226. k3 p% Y, [4 _! z$ m
access-list 101 permit ip host 10.10.50.226 host 192.168.2.1" J- x4 Q( I$ K) Z5 f. @+ Y
access-list 101 permit ip host 10.10.2.232 host 192.168.2.1
& U; I1 r# N4 M1 W" Kaccess-list 101 permit ip host 192.168.3.5 host 10.10.2.232. ~* \% G$ `4 x  t$ m
access-list 101 permit ip host 192.168.3.5 host 10.10.50.226: G0 ?# ]% i8 G5 M8 d: p
access-list 101 permit ip host 10.10.50.226 host 192.168.3.5
# ]5 s  O( S5 Q4 U: F# Daccess-list 101 permit ip host 10.10.2.232 host 192.168.3.5
$ Y7 @9 u5 @4 Q7 L0 c3 Q6 Waccess-list 101 permit ip host 192.168.2.3 host 10.10.50.2269 W3 ]1 M( h" ]/ b( p- _
access-list 101 permit ip host 192.168.2.3 host 10.10.2.2321 \" R" A9 f) {9 y! Y$ U
access-list 101 permit ip host 10.10.2.232 host 192.168.2.3, M6 Q3 N7 r8 h9 {; z
access-list 101 permit ip host 10.10.50.226 host 192.168.2.3
( l8 V$ B0 w$ o0 T; F# w( P9 Qaccess-list 101 permit ip host 192.168.2.1 host 10.10.2.225
' B+ E4 t' ?# z2 }( `access-list 101 permit ip host 192.168.2.3 host 10.10.2.225+ x2 B# T( [) H  {& T. m
access-list 101 permit ip host 192.168.3.5 host 10.10.2.2253 N- }) Q5 C+ d5 _3 x1 l3 \
access-list 101 permit ip host 10.10.2.225 host 192.168.2.1
6 a$ L$ C! d' d; n6 E/ M6 j" baccess-list 101 permit ip host 10.10.2.225 host 192.168.2.3
% y  j3 o% E1 Eaccess-list 101 permit ip host 10.10.2.225 host 192.168.3.5. b* M6 f8 N$ F/ x3 Q
access-list 101 permit ip host 10.10.55.8 host 192.168.2.1
* s5 g) o4 x; m& xaccess-list 101 permit ip host 10.10.55.8 host 192.168.2.3) E' ^! i) {# V/ C. e, _/ @
access-list 101 permit ip host 10.10.55.8 host 192.168.3.5
3 d0 K, \& c6 ~* Faccess-list 101 permit ip host 192.168.2.1 host 10.10.55.8
. }2 t1 I2 Z+ P( Yaccess-list 101 permit ip host 192.168.2.3 host 10.10.55.8
; j4 f* w3 b- t9 zaccess-list 101 permit ip host 192.168.3.5 host 10.10.55.8" k" v4 i1 M! B3 A3 E$ ~' x
access-list 101 permit ip host 10.10.54.143 host 192.168.2.1
; F$ h4 N" M! Jaccess-list 101 permit ip host 10.10.54.143 host 192.168.2.3
- a( e) c" t( I7 N- X2 faccess-list 101 permit ip host 10.10.54.143 host 192.168.3.5
7 C, V6 u+ m: `% V% B9 G2 |access-list 101 permit ip host 192.168.2.1 host 10.10.54.143
3 X. [) n+ Z8 w5 baccess-list 101 permit ip host 192.168.2.3 host 10.10.54.143  D) d, o' y6 D+ _/ d, j+ X
access-list 101 permit ip host 192.168.3.5 host 10.10.54.143. R1 m' q, @+ d, K6 U* z
access-list 101 permit ip host 10.10.253.132 any
3 M/ U/ U) W) V& Waccess-list 101 permit ip host 10.10.253.129 any
  p' X4 y) M7 l9 n+ [access-list 101 permit ip any host 10.10.253.132' ~( d( b; p3 q' ]9 q/ I
access-list 101 permit ip any host 10.10.253.1291 @# s+ k, S( o$ t
access-list 101 permit ip host 10.10.2.254 any9 t/ ?! w" h6 P7 n8 v
access-list 101 permit ip any host 10.10.2.254
2 Y7 o, o; q# kaccess-list 101 permit tcp any any
1 J/ \" G' j5 k% s3 p  x) N  L  zaccess-list 101 permit icmp any any
/ f  d( i  r: c- M" D( Oaccess-list 101 deny ip any any& H! P1 \2 }# g0 P! I
pager lines 24
$ B- A5 j( q; Zmtu outside 1500% a/ W! C0 X2 |& F" L) ?+ V
mtu inside 1500" k9 x2 [6 [% N# m; o
ip address outside 10.10.54.100 255.255.255.0( L8 ~; f8 v4 g( C$ X
ip address inside 192.168.10.2 255.255.255.252
+ H7 ~5 ^6 B4 |0 j* f! J! ?% sip audit info action alarm
4 Q2 r! ?$ U" r6 B1 `8 h9 h5 A+ Xip audit attack action alarm
+ v; b5 d" I* r* Hno failover9 @2 c! X# P" d6 t- s6 L9 U: H
failover timeout 0:00:00: g  {' {9 ]( K7 C. T# h+ I. Z8 U+ R
failover poll 15
7 _0 n' ]9 }, |5 G5 R/ \4 Xno failover ip address outside$ o, [; f, U5 L/ {) S8 f" F
no failover ip address inside3 g* J. E3 [) D# B2 i# N1 Q
pdm history enable+ m+ \( o3 |+ x
arp timeout 14400
- y2 x7 O2 y5 A# O8 fglobal (outside) 1 interface/ ?) S  s& }2 J! S8 j9 S1 z+ d
global (outside) 2 10.10.54.101( ?' f* N/ A  w9 H; q  p
global (outside) 3 10.10.54.102
' Y) ~, K/ }1 T# o, w; ^nat (inside) 3 192.168.2.1 255.255.255.255 0 0
" y. p# t: l# |) R5 {# i" ^0 ~nat (inside) 1 192.168.2.3 255.255.255.255 0 06 o9 a2 e* `' |" U
nat (inside) 2 192.168.3.5 255.255.255.255 0 02 y7 {/ e4 n5 w% _% }& R
static (inside,outside) 10.10.54.101 192.168.3.5 netmask 255.255.255.255 0 0. I* ]' ?' u& x. v
static (inside,outside) 10.10.54.100 192.168.2.3 netmask 255.255.255.255 0 0
$ R4 `% ^, i( @1 ?- Gstatic (inside,outside) 10.10.54.102 192.168.2.1 netmask 255.255.255.255 0 0  D- m- B) k$ [
access-group 101 in interface outside  ~1 G# r' k. e
access-group 101 in interface inside/ b6 f0 h- _. k4 j; K
route outside 0.0.0.0 0.0.0.0 10.10.54.126 1- d4 }9 A+ H5 T8 y
route inside 192.168.2.0 255.255.255.0 192.168.10.1 1
/ c9 i" w8 t5 _7 proute inside 192.168.3.0 255.255.255.0 192.168.10.1 1/ r' S% n& L& z1 V; W/ w
route inside 192.168.9.201 255.255.255.255 192.168.10.1 1
( ^  Q+ t/ w& D9 [0 gtimeout xlate 3:00:00" [: h' W  F8 a( {! |: U' Z3 \# P
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00* ~1 ~6 C8 \2 I+ @# b  E4 w8 S: f& ~, d
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
" {" ]: I  R+ Etimeout uauth 0:05:00 absolute& b4 X- O( R4 L. E/ f; f
aaa-server TACACS+ protocol tacacs+
, o, p5 R; e) g; @* Faaa-server RADIUS protocol radius5 s( u# H6 I: W  h2 |
aaa-server LOCAL protocol local" z& h" E" A, e+ w
no snmp-server location
' b6 ]7 X* j/ m# {- ~4 x/ zno snmp-server contact. W+ h( I, ?8 v8 x1 P! ~7 K
snmp-server community public1 y' b9 i! K* S& e9 v
no snmp-server enable traps: L: z( O. d, \. ]5 N. p
floodguard enable! U; \. M& [1 [$ O% U8 Y
telnet 192.168.3.118 255.255.255.255 inside! r* C/ E# |0 r0 n# m1 M: \, D; n% k
telnet 192.168.9.201 255.255.255.255 inside
( K1 _* l0 }, d3 N& }/ Dtelnet timeout 5
4 U! W& j4 k4 Gssh timeout 5  N/ H5 p! E2 r) ]4 ?% j" T' }  y
console timeout 05 S. {3 @. l  D% a" Y; N. B$ Q* o) x. H
terminal width 80% j/ L9 N& u2 _7 I; J) A
Cryptochecksum:d644a450a41a8d8a22ce9619d3083ea3) A0 S: W4 h) |* A
: end
* y  B1 e) U& b" J9 H4 M' o10.10.2.232可以正常连接,并且ping10.10.54.100时内网地址可以正常的翻译。但是10.10.2.225这个IP就无法正常连接,并且在ping10.10.54.100时无法做地址翻译,这是为什么???
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

shangyi88 [Lv4 初露锋芒] 发表于 2013-8-5 03:23:58 | 显示全部楼层
用哪个源地址ping的啊?
回复 支持 反对

使用道具 举报

aspsir [Lv4 初露锋芒] 发表于 2013-8-5 07:29:11 | 显示全部楼层
就是分别用10.10.2.225和10.10.2.232 ping防火墙的外网口10.10.54.100,2.232能通,2.225不通
回复 支持 反对

使用道具 举报

billtiantu [Lv4 初露锋芒] 发表于 2013-8-5 10:02:13 | 显示全部楼层
用哪个源地址ping
回复 支持 反对

使用道具 举报

bhcdc [Lv4 初露锋芒] 发表于 2013-8-5 15:04:33 | 显示全部楼层
在防火墙上我把整个10.10.2.0网段都打开了,可是只有10.10.2.232能够通过防火墙,这个网段的其他IP都无法通过防火墙,为什么呢???
回复 支持 反对

使用道具 举报

winny [Lv4 初露锋芒] 发表于 2013-8-5 15:15:27 | 显示全部楼层
10.10.2.225及232在哪呢,怎么在你内部没有看到呢?最好有个拓扑图,感觉你这个ip规划不好啊
回复 支持 反对

使用道具 举报

hkitpro [Lv5 不断成长] 发表于 2013-8-5 16:39:33 | 显示全部楼层
10.10.2.232和10.10.2.225是两个远端的服务器,连接在另一个OA网上,通过防火墙和我们的本地服务器建立连接,现在的问题是10.10.2.232能够正常连接但是10.10.2.225却无法连接,而且整个10.10.2.0网段除了10.10.2.232能够正常连接其它这个网段的IP地址都无法正常连接。
回复 支持 反对

使用道具 举报

你的ACL配置很乱啊
) Z  s1 ^7 ^6 ^. _5 a  |1 f8 I' V( `, j1 q( A

; U9 \7 \7 Y% \3 ^如果你是access-list xxx permit host 内网地址 host 外部地址% U7 o2 b+ Q/ [* H) z4 y# C
你就access-group xxx in interface inside
- x8 D5 ]0 r' G- i4 Y" D- `
1 L, b7 ~/ J/ n7 l5 R如果你是access-list xxx permit host 外网地址 host 内部地址4 D% x6 V' d6 Q4 @: ~( M
你就access-group xxx in interface outside
9 @7 T  Z: E7 y$ U1 R% }; D  a
. }, X' s6 }2 T9 j两个“XXX”别一样了,先把这个整好再说
回复 支持 反对

使用道具 举报

poyichen1002 [Lv8 技术精悍] 发表于 2013-10-17 21:29:40 | 显示全部楼层
真是 收益 匪浅
回复 支持 反对

使用道具 举报

红色14# [Lv8 技术精悍] 发表于 2013-10-17 22:47:17 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-6-13 14:11 , Processed in 0.108544 second(s), 16 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn