本站已运行

攻城狮论坛

作者: haohaoren
查看: 3909|回复: 52

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] PIX配置好之后内网不能上网?

  [复制链接]
查看: 3909|回复: 52
开通VIP 免金币+免回帖+批量下载+无广告
公网ip是112.64.141.122,网关是112.64.141.121,内网ip是192.168.2.0网段,PIX我设置ip是192.168.2.3配置如下:
; U" g" I. a& N- Y# D9 APIX Version 6.3(3)# Z' g5 ^. a6 Q
interface ethernet0 auto+ G6 k+ V/ c, A' {9 l, `
interface ethernet1 auto
& z: C, H. ?! B! T; D# S. Wnameif ethernet0 outside security0
) ?" O$ F% M# G. O: j8 d- Ynameif ethernet1 inside security100
/ m* U& m" w/ V: A* penable password 8Ry2YjIyt7RRXU24 encrypted7 p5 x, }( A: a- n" A  {5 m  x
passwd 2KFQnbNIdI.2KYOU encrypted
- J  @' r6 |, o3 ahostname pixfirewall
* s8 q7 l' a8 U( P  D4 Pfixup protocol dns maximum-length 512
+ H& Y6 Z& b( \  Afixup protocol ftp 215 J/ ~0 m* D1 ~" W) S+ Z2 v
fixup protocol h323 h225 1720- u! r9 F7 M8 ~+ W6 E+ A& P' c
fixup protocol h323 ras 1718-17197 s9 x! q8 I; h) S2 E6 ~4 o/ u& ]1 E
fixup protocol http 80" ]2 U9 t. X2 j0 E, E
fixup protocol rsh 514
4 I# Y7 Z% c1 |9 R$ ifixup protocol rtsp 554
) n  c! V% m3 Q4 Ifixup protocol sip 5060
# P0 k1 k5 y4 U' ?- D! {+ ]5 ufixup protocol sip udp 5060, B# C' n* h7 @! G' v$ `) B
fixup protocol skinny 2000
! ?4 q. R' H2 V, a, Kfixup protocol smtp 252 g7 M$ q2 G1 C! B9 H
fixup protocol sqlnet 1521
" w' u) a5 m3 T( N; o0 Afixup protocol tftp 69
- H4 A. [+ w5 B; unames
6 J8 D! @: U7 g4 E# E5 |( daccess-list 80 permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0
* f2 T. ~5 @, p& R5 Gaccess-list 101 permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0   z  d/ {1 ^$ B& X
access-list 101 permit icmp 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0
% A" z: k' I$ b) J* ^/ Kaccess-list 102 permit icmp any any
+ X8 c+ D/ X5 I/ }1 Taccess-list 103 permit ip any 112.64.141.0 255.255.255.0 . w# d: j* t' I/ ]% L, g
pager lines 24
" v# B  B2 R9 G0 t# @& o0 d% {mtu outside 1500
8 D; a- V. S; Z4 P# ~/ |- dmtu inside 15005 n+ C  |9 E# \6 r" C1 g
ip address outside 112.64.141.122 255.255.255.0: G1 g1 E; ?/ M. t0 j
ip address inside 192.168.2.3 255.255.255.08 A1 _1 {" F/ ^6 W
ip audit info action alarm
# D% w* {. e% t+ I8 dip audit attack action alarm% Z7 v, Q- Y( H; h$ I
pdm history enable3 ]$ x/ X! p; x' k; A) ]
arp timeout 14400; ?5 B/ X# V( G6 f/ P
global (outside) 1 interface" d  X' D# U" K. y1 g
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
3 {" @8 q3 z4 l  o. ~6 ^, |access-group 80 in interface outside+ s5 [3 P9 @1 t4 _: L' C# c
conduit permit tcp host 192.168.2.6 eq www any 9 {9 u" {3 }8 T& l
conduit permit udp host 192.168.2.6 eq domain any ; X! v* v$ j4 k' m4 `
route outside 0.0.0.0 0.0.0.0 112.64.141.121 1
0 W3 M0 w" O/ z- ]: U; f$ }1 Jtimeout xlate 3:00:005 Y0 T- R) I9 O& n! G
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00& m9 S- a6 C: H8 s! n$ _, y
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
. R: z4 N9 j# n4 K/ Z( qtimeout uauth 0:05:00 absolute
8 N# a& W7 E! [2 C0 A$ U" M4 C' eaaa-server TACACS+ protocol tacacs+ : k7 T: h4 i& c  |6 k% Q2 i! K. i
aaa-server RADIUS protocol radius
1 V2 C8 a4 U6 Naaa-server LOCAL protocol local " l1 G* p( L3 @
no snmp-server location
. ]3 T9 J8 e& t8 H% y: \9 u8 Sno snmp-server contact2 [7 E4 E9 }9 X$ G
snmp-server community public
1 S3 O0 E8 }) y6 I& V6 gno snmp-server enable traps: Q1 z' U0 W1 S) C9 k" p) h
floodguard enable* }2 ~) Z0 A- i0 o7 U4 m/ G8 L4 A
telnet timeout 5
. S1 u! ], f" T  Q7 \, M7 tssh timeout 5
% m% ^% _, B( ]& x9 g# G, econsole timeout 0
; M% b; V4 c) A" z, l: fterminal width 80  T% a# [! T* n. C! ^8 {! S
Cryptochecksum:ee1c51874b492520381d3ff1d5185008
6 q/ h9 E! S2 r, l: end
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

pix上ping 网关是否通?; k$ r' ^  F* V/ P- H- X' f3 ?  Q
如果是客户端不能上网,dns对吗?
回复 支持 反对

使用道具 举报

色猪 [Lv5 不断成长] 发表于 2013-5-19 00:52:00 | 显示全部楼层
PIX ping网关通的。DNSserver有的。不过不知道要在pix里面配置
回复 支持 反对

使用道具 举报

jadewolf [Lv4 初露锋芒] 发表于 2013-5-19 04:15:44 | 显示全部楼层
access-list 80 permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 ) E# W9 V# e& W
你这个控制列表是什么目的,而且你把它绑到外口进方向,其他的流量你不都挡住了?
回复 支持 反对

使用道具 举报

share [Lv4 初露锋芒] 发表于 2013-5-19 08:47:27 | 显示全部楼层
谢谢,我去试试
回复 支持 反对

使用道具 举报

大气 [Lv4 初露锋芒] 发表于 2013-5-19 08:48:11 | 显示全部楼层
下面这样还是不行。
' `& I1 B, P: y: APIX Version 6.3(3)
! t: j9 [5 P4 z2 L2 ~2 J) ginterface ethernet0 auto& ]* {: G( M3 N. {
interface ethernet1 auto
9 J) l6 r% |$ w3 ]interface ethernet2 auto shutdown/ v  F) Y' @7 B& Q9 w1 a
nameif ethernet0 outside security05 t" i4 z# |# F3 s% l
nameif ethernet1 inside security100; M& u5 |, [3 P# P4 E9 n6 j& Z7 H, B
nameif ethernet2 intf2 security4% ]4 G: O9 b, O, S3 G! F+ f( o
enable password 8Ry2YjIyt7RRXU24 encrypted: _5 n" G8 \4 ?. _
passwd 2KFQnbNIdI.2KYOU encrypted
0 j$ Y) K/ C8 Uhostname pixfirewall! _! C8 o# e  J* `0 h, J% m
fixup protocol dns maximum-length 512" G4 D9 X! G0 t5 j
fixup protocol ftp 21
- Z$ P: w2 a7 W1 H3 Ifixup protocol h323 h225 1720
  n0 I. ?2 I, M8 H6 ~1 C: O" ]4 vfixup protocol h323 ras 1718-1719+ G* {* ?0 i, _( s# u* K0 w
fixup protocol http 80) ^/ C1 x5 L, J" }  U: K5 V
fixup protocol rsh 514! {9 U: U" B* W
fixup protocol rtsp 554
1 d- Q) e$ a; n7 m5 q* Ifixup protocol sip 5060
0 V- F# @  O( V6 I- vfixup protocol sip udp 5060
& d5 e$ D4 K: Bfixup protocol skinny 2000! w8 n2 P' j/ S1 F" `# J4 s
fixup protocol smtp 25$ u$ ]2 f3 f/ P1 H, I
fixup protocol sqlnet 1521. \- R% x. T* v9 U4 @/ M
fixup protocol tftp 69! c; \& c) v& X% M+ k/ ~  o
names
. H: `" |+ r. {; E, Zaccess-list 80 permit ip any any
3 P  ~0 j8 p6 maccess-list 101 permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0
! p9 k4 {" I9 Z4 {$ saccess-list 101 permit icmp 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0
8 h7 [; ?/ l  |" [. vaccess-list 102 permit icmp any any 1 Q5 f9 R2 z4 ]
access-list 103 permit ip any 112.64.141.0 255.255.255.0
# R( }( W, q6 J" Qpager lines 24
5 @' L3 a; M: J. S" H4 [, hmtu outside 1500' f2 i& e; B5 K; v  C# B0 z
mtu inside 15005 E3 s0 y1 t( \. Y
mtu intf2 1500
) }) |- y" T- J% r! l" Pip address outside 112.64.141.122 255.255.255.05 [& f: Y  L3 Y+ [# A; O
ip address inside 192.168.2.3 255.255.255.0' `: g5 {; _/ m/ |
no ip address intf22 M0 M. |( i4 ]& S: m2 j( B
ip audit info action alarm
3 [" Y( ^$ d4 g. j$ mip audit attack action alarm  L! K, T% R9 j- |7 y
pdm history enable
) P( B$ Q/ c) R( m7 o2 j' I1 v+ T' \arp timeout 14400
% F+ h! l8 h% L3 R' _* N& _global (outside) 1 interface1 S$ Z% f$ l6 D, {4 S: R
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
+ q9 [! n, P+ U* b; Troute outside 0.0.0.0 0.0.0.0 112.64.141.121 1" L+ z5 ^1 B7 a  X0 R% B
timeout xlate 3:00:000 E- f1 T9 @0 f7 f) K' ^
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
# f: Z2 l3 o% \timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
( a  z9 V% o2 B- Z5 O( I6 Ptimeout uauth 0:05:00 absolute
: ]  C2 S7 @1 c+ n; A1 aaaa-server TACACS+ protocol tacacs+ 9 E# R2 c. J# M- ^$ ]! k) v7 |
aaa-server RADIUS protocol radius
: y+ g6 {) W" y+ G2 Raaa-server LOCAL protocol local 9 y8 p- }0 N$ u2 G5 c3 k
no snmp-server location# I9 }" G8 `, E# B% C5 Y  z
no snmp-server contact$ p5 y& K- _; Y2 ^! b1 S: B! s, N6 v
snmp-server community public$ }4 k# z( i! o) \+ ^- _; M
no snmp-server enable traps" w; ?& `/ m+ w9 b0 c
floodguard enable
8 Z* }3 b7 A4 `3 P6 ~telnet timeout 5
0 U0 [7 Y' k3 x5 h8 w$ xssh timeout 5
8 b1 [/ H/ Y/ `/ dconsole timeout 09 B+ B0 s: }  T3 r) ~
terminal width 80( c) X$ P0 f( n% O, C% f7 c9 g$ I
Cryptochecksum:fc9dccbcea300e72b9fc0d1cf3c73f00
7 t- b) [: k6 z2 H$ @: end
回复 支持 反对

使用道具 举报

j-x [Lv4 初露锋芒] 发表于 2013-5-19 09:48:25 | 显示全部楼层
看的出来你内网有2,3网段,这2个网段是分别连防火墙的2个口,还是通过三层交换再连防火墙?如果这样的话,你要在防火墙上加到2,3网段的回包路由。但是看你定义的控制列表应该是你2个网段分别接在防火墙2个口上,那你定义的防火墙内网口好像只有一个吧?
回复 支持 反对

使用道具 举报

etlove [Lv4 初露锋芒] 发表于 2013-5-19 10:06:36 | 显示全部楼层
引用:                                                                                                                                作者: linya0318                                        viewpost.gif                                                                                                                                                                 下面这样还是不行。8 v% P1 X1 q) g# q
PIX Version 6.3(3)# H  g# i) E4 {! x' X+ i  u: c
interface ethernet0 auto$ N/ y+ F3 C$ U5 Q- \0 S0 {6 d: b
interface ethernet1 auto: ^+ |! z9 z& W1 [+ Y5 b
interface ethernet2 auto shutdown
! I! ]. c6 `* N+ i( w0 X& |nameif ethernet0 outside security0& s8 p5 Z1 Q9 a$ ?) g$ U" ?
nameif ethernet1 inside security100
) X5 F) s, T3 u6 p% T3 t* D7 Bnameif ethernet2 intf2 security4% q; e! ]5 X& A2 ~7 [3 Q5 j4 P
enable password 8Ry2YjIyt7RRXU24 encrypted( T2 z% N4 p0 y0 ~3 G2 O2 ~; j$ i2 W
passwd 2KFQnbNIdI.2KYOU encrypted
/ p- ~. a+ n! m- i+ s9 Ghostname pixfirewall
( b1 F3 Y7 U$ L  Q! Ofixup protocol dns maximum-length 512$ T* Q+ y9 s  ?7 \9 G0 C% J' H; H& t2 ]; U
fixup protocol ftp 21' D, M8 u% _" c$ D
fixup protocol h323 h225 1720
6 v0 t. R& k$ y9 Z6 A2 W' Y' @fixup protocol h323 ras 1718-1719
2 v' ?3 }, _# o) k* O3 v! V3 ?fixup protocol http 802 G+ \1 o8 H5 ?) ]& e  x' t- M5 T
fixup protocol rsh 514( Q0 z* y! o* S) }+ W- |
fixup protocol rtsp 554
6 F0 y' u4 K* _' t3 z& \( Vfixup protocol sip 5060
- h4 h; c5 O% g. _6 x, ]fixup protocol sip udp 50603 P/ f$ v! V/ Z
fixup protocol skinny 2000; G0 u' M* ?- s, J, Z
fixup protocol smtp 256 s7 c" ~. {( X, k- }8 a6 y
fixup protocol sqlnet 1521
' N/ E1 k3 G2 O+ F+ w6 nfixup protocol tftp 69
% X0 h- p2 {; w; o( u2 Snames) d1 P3 ^* m5 W( @4 S" z- k7 ?
access-list 80 permit ip any any
8 d1 s  d6 \1 R/ s, |* K% C* s( maccess-list 101 permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 ; Y3 V) J1 O7 V6 }) T2 h9 v
access-list 101 permit icmp 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0
) V: Y) T9 g, M8 A5 S5 Paccess-list 102 permit icmp any any
& N, A7 c' j& _, zaccess-list 103 permit ip any 112.64.141.0 255.255.255.0 & t. b; E- v# r* N/ U0 c
pager lines 24. [& n1 ^6 }$ R8 w) U* k  p
mtu outside 1500
7 e# h% K0 Q$ m2 K7 mmtu inside 1500  o1 O) M! |- z( x8 Z0 ?
mtu intf2 1500( ^1 a) P6 I- a; G# o9 J3 R2 z
ip address outside 112.64.141.122 255.255.255.06 q- L# F- T! t8 G2 T
ip address inside 192.168.2.3 255.255.255.0
% W* k! ~% v. v! Uno ip address intf2$ g, e6 }0 U; w, A; @; n
ip audit info action alarm- u! F, x2 o8 B  r8 D" ?$ I1 |
ip audit attack action alarm
5 {! \9 M; {9 X; Y2 s; ~' Zpdm history enable
" k8 S1 p  B7 Z( e' P; Marp timeout 14400
9 ?7 @6 S' e/ g3 {$ a- L& L1 Xglobal (outside) 1 interface/ ~0 a) B' D. t' ^# y$ Z7 `% ^
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
* r/ X  I; i+ B2 C+ B5 k0 P) R# y8 zroute outside 0.0.0.0 0.0.0.0 112.64.141.121 1
# s* F- M4 k! M9 y9 {$ C, Atimeout xlate 3:00:004 |' p3 j* J1 ]  x
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:009 V; H) z+ u! G% i* Y5 J/ T
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:006 E+ f- Z) W0 o" k8 K% w' g, s! |
timeout uauth 0:05:00 absolute! a1 O, Y  r& I) b
aaa-server TACACS+ protocol tacacs+
8 n; j# H% Y6 R8 |/ F. Qaaa-server RADIUS protocol radius
$ v$ c% u3 a7 u" U& G" ]aaa-server LOCAL protocol local " U+ x( h3 |0 x9 f- K- Q; [
no snmp-server location
. {9 k& S5 d# `/ }! Z+ a) wno snmp-server contact
: v5 P9 G1 w' x) Tsnmp-server community public, _! W* B$ _' q
no snmp-server enable traps& V+ D" Z3 b  O6 U6 m' P
floodguard enable
9 Y% e4 K; w& j7 wtelnet timeout 5& q- d4 [/ G5 t$ S5 S6 }3 E2 A
ssh timeout 5* |; p- [1 Z( |+ G2 o
console timeout 0
/ z" N7 {1 Z  Z* Aterminal width 80
( N4 O8 K* A; X8 y8 ?4 m" ~Cryptochecksum:fc9dccbcea300e72b9fc0d1cf3c73f005 v, k' L" G; g* p
: end                                                                                                               
) W0 A9 `) U3 o, T& C- [
; a6 v/ l' Z. ^! S) A# {. K* c' r1 w1 b, U
没看到  access-group
回复 支持 反对

使用道具 举报

liwent [Lv4 初露锋芒] 发表于 2013-5-19 18:08:14 | 显示全部楼层
一个来自湖南的四人诈骗团伙,先从网上搜索县级党政干部的资料、照片,之后再利用电脑合成“艳照”,2010年7月下旬至8月上旬,四人分别来到安徽、江西、山西、河北、重庆五省市2011年安全工程师考试答案,将这些“领导艳照”与敲诈信件一同寄给敲诈对象。
4 l, y' _) n; S  I
2 N/ r. P# x$ G短短一个月的时间,四人“收获颇丰”,有五人共给他们汇去了33万元。但是让他们没想到的是,另外注册会计师答案43封敲诈信寄出后,当事人很快向当地公安机关报案。去年8月9日,犯罪嫌疑人胡某被黄山市屯溪区警方在杭州抓获。日前一级建造师答案,此案经过两级法院审理,胡某、张某被判处有期徒刑七年、有期徒刑六年零五个月。另两人另案处理。
回复 支持 反对

使用道具 举报

thanlife [Lv8 技术精悍] 发表于 2013-11-10 21:29:38 | 显示全部楼层
这是什么东东啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-6-14 23:44 , Processed in 0.112936 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn