Пытаюсь настроить cisco pix в режиме firewall transparent, но что-то никак не получается. С пикса пингуются и шлюз и внутренняя сетка за пиксом, я могу подключится по SSH или ASDM, но из сети наружу ничего не проходит. Шлюз не пингуется. Вот конфиг. По режиму transparent очень мало информации. Подскажите в чем может быть дело или где почитать?PIX Version 8.0(4)
!
firewall transparent
!
hostname FW-GW
names
!
interface Ethernet0
nameif outside
security-level 0
!
interface Ethernet1
nameif inside
security-level 100
!mtu outside 1500
mtu inside 1500boot system flash:/pix804.bin
asdm image flash:/asdm-613.bin
no asdm history enable
ftp mode passiveaccess-list inside_access_in extended permit ip any any
access-group inside_access_in in interface insideaccess-list outside_access_in extended permit icmp any any echo
access-list outside_access_in extended permit icmp any any echo-reply
access-list outside_access_in extended permit icmp any any source-quench
access-list outside_access_in extended permit icmp any any unreachable
access-list outside_access_in extended permit icmp any any time-exceeded
access-group outside_access_in in interface outsideip address 85.233.xxx.yy 255.255.255.240
http server enable
http 85.233.xxx.zz 255.255.255.255 inside
ssh 85.233.xxx.zz 255.255.255.255 insidepager lines 24
logging enable
logging asdm informational
icmp unreachable rate-limit 1 burst-size 1
arp timeout 14400
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
prompt hostname context
: end
>[оверквотинг удален]
> inspect skinny
> inspect sunrpc
> inspect xdmcp
> inspect sip
> inspect netbios
> inspect tftp
>!
>service-policy global_policy global
>prompt hostname context
>: endправила настройте на аутсайд.
>
>правила настройте на аутсайд.
>Вот так настраивал, все равно ничего не работает. Или нужно что-то еще настроить? В режиме no firewall transparent с такими правилами все работает.
access-list inside_access_in extended permit ip any any
access-list inside_access_in extended permit icmp any any
access-group inside_access_in in interface insideaccess-list outside_access_in extended permit ip any any
access-list outside_access_in extended permit icmp any any
access-group outside_access_in in interface outside
>[оверквотинг удален]
>настроить? В режиме no firewall transparent с такими правилами все работает.
>
>
>access-list inside_access_in extended permit ip any any
>access-list inside_access_in extended permit icmp any any
>access-group inside_access_in in interface inside
>
>access-list outside_access_in extended permit ip any any
>access-list outside_access_in extended permit icmp any any
>access-group outside_access_in in interface outsideизвините, но у меня не было необходимости в 2 стороны делать, меня устроило в одну все разрешить, так как это технологически не нужно.
кстатии расскажите зачем вам такой результат нужен ?
Если не ошибаюсь я RDP пробросил на секурность
Кстатии секурность по 50 не пробовали ставить ?
>кстатии расскажите зачем вам такой результат нужен ?
>Если не ошибаюсь я RDP пробросил на секурность
>Кстатии секурность по 50 не пробовали ставить ?Да мне не нужен именно такой результат. Просто привел для примера, что даже так не работает. Мне нужен доступ изнутри наружу. Изначально были вот такие правила:
access-list inside_access_in extended permit ip any any
access-group inside_access_in in interface insideaccess-list outside_access_in extended permit icmp any any echo
access-list outside_access_in extended permit icmp any any echo-reply
access-list outside_access_in extended permit icmp any any source-quench
access-list outside_access_in extended permit icmp any any unreachable
access-list outside_access_in extended permit icmp any any time-exceeded
access-group outside_access_in in interface outside
Тут похоже дело не в правилах. Не могу понять в чем.
>[оверквотинг удален]
>
>access-list outside_access_in extended permit icmp any any echo
>access-list outside_access_in extended permit icmp any any echo-reply
>access-list outside_access_in extended permit icmp any any source-quench
>access-list outside_access_in extended permit icmp any any unreachable
>access-list outside_access_in extended permit icmp any any time-exceeded
>access-group outside_access_in in interface outside
>
>
>Тут похоже дело не в правилах. Не могу понять в чем.вам нужно что бы кто сидит за фаером пользовался сетью, а из сети не могли к ним достучаться ?
тогда воообще не заморачивайтесь с АЦЛ
>[оверквотинг удален]
>>access-list outside_access_in extended permit icmp any any unreachable
>>access-list outside_access_in extended permit icmp any any time-exceeded
>>access-group outside_access_in in interface outside
>>
>>
>>Тут похоже дело не в правилах. Не могу понять в чем.
>
>вам нужно что бы кто сидит за фаером пользовался сетью, а из
>сети не могли к ним достучаться ?
>тогда воообще не заморачивайтесь с АЦЛв общем опишите задачу а не то что у вас получилось
>вам нужно что бы кто сидит за фаером пользовался сетью, а из
>сети не могли к ним достучаться ?
>тогда воообще не заморачивайтесь с АЦЛЯ тут максимально упрощаю задачу. Мне нужно, чтобы внутренняя сеть имела доступ в нитернет. Все. В access-list именно это я постарался прописать + еще правила чтобы работал ping. Еще раз повторю, дело не в правилах. А в чем понять не могу до сих пор.
>>вам нужно что бы кто сидит за фаером пользовался сетью, а из
>>сети не могли к ним достучаться ?
>>тогда воообще не заморачивайтесь с АЦЛ
>
>Я тут максимально упрощаю задачу. Мне нужно, чтобы внутренняя сеть имела доступ
>в нитернет. Все. В access-list именно это я постарался прописать +
>еще правила чтобы работал ping. Еще раз повторю, дело не в
>правилах. А в чем понять не могу до сих пор.А собственно роутинг где?
>>>вам нужно что бы кто сидит за фаером пользовался сетью, а из
>>>сети не могли к ним достучаться ?
>>>тогда воообще не заморачивайтесь с АЦЛ
>>
>>Я тут максимально упрощаю задачу. Мне нужно, чтобы внутренняя сеть имела доступ
>>в нитернет. Все. В access-list именно это я постарался прописать +
>>еще правила чтобы работал ping. Еще раз повторю, дело не в
>>правилах. А в чем понять не могу до сих пор.
>
>А собственно роутинг где?+1 не обратил внимание :)
>>
>>А собственно роутинг где?
>
>+1 не обратил внимание :)Это режим transparent, там нет роутинга. Так и не разобрался с этим. Пока работает в routed mode.
А что говорит товарисч лог, например logg mon 7 ?
Внутренние хосты видят арп шлюза и наоборот, шлюз видит арп внутренних хостов?
Подключение шлюза выполненое непосредственно в пикс (т.е. ассиметрии трафика нет случайно)?
>А что говорит товарисч лог, например logg mon 7 ?
>Внутренние хосты видят арп шлюза и наоборот, шлюз видит арп внутренних хостов?
>
>Подключение шлюза выполненое непосредственно в пикс (т.е. ассиметрии трафика нет случайно)?В логе ничего интересного нет. Т.е. никаких deny или ошибок. MAC адреса определяются. Пробовал очищать ARP таблицы и делать ping. После этого в ARP таблице появляются правильные значения MAC адресов. debug icmp trace 255 показывает, что ICMP echo принимается внутренним интерфейсом (пингую изнутри) и на этом все. Судя по косвенным признакам, пакет дропается на внутреннем интерфейсе и с внешнего не ретранслируется. Причина мне непонятна. В правилах доступа ставил разрешить все куда угодно.
>[оверквотинг удален]
>>
>>Подключение шлюза выполненое непосредственно в пикс (т.е. ассиметрии трафика нет случайно)?
>
>В логе ничего интересного нет. Т.е. никаких deny или ошибок. MAC адреса
>определяются. Пробовал очищать ARP таблицы и делать ping. После этого в
>ARP таблице появляются правильные значения MAC адресов. debug icmp trace 255
>показывает, что ICMP echo принимается внутренним интерфейсом (пингую изнутри) и на
>этом все. Судя по косвенным признакам, пакет дропается на внутреннем интерфейсе
>и с внешнего не ретранслируется. Причина мне непонятна. В правилах доступа
>ставил разрешить все куда угодно.7ю версию не пробовали накатить?
>7ю версию не пробовали накатить?Нет. С 6.4 перешел сразу на 8, и вот решил попробовать режим transparent. Прихожу к выводу, что надо сбросить весь конфиг на factory default, а потом все прописать с нуля. Больше идей нет.
>>7ю версию не пробовали накатить?
> Нет. С 6.4 перешел сразу на 8, и вот решил попробовать режим
> transparent. Прихожу к выводу, что надо сбросить весь конфиг на factory
> default, а потом все прописать с нуля. Больше идей нет.Прошу Вас уточнить, о вашей проблеме с transparent mode????