升级一个正在运行的5.3.1的Pix到8.0.4。 内存/ IOS升级进行得很顺利,但8.0.4configuration并不完全正常。 它所基于的5.3.1configuration工作正常。
基本上,我有三个networking(内部,外部,DMZ)与dmz静态映射到外部地址上的一些地址。 问题似乎是,这些地址无法发送或接收来自外部(互联网)的stream量。DMZ上没有静态映射的东西似乎工作正常。 所以,基本上:
内部 – >外部:工程内部 – > DMZ:工作DMZ – >内部:工作,在规则允许DMZ(非静态) – >外部:工程
但:
DMZ(静态) – >外部:失败外部 – > DMZ:失败(所以说,udp 1194stream量到.102,http到.104)
我怀疑有一些我configuration的NAT /全局部分,但不能为我的生活弄清楚什么。 帮助,任何人?
完整的configuration如下。 感谢您的任何想法!
! PIX版本8.0(4) ! 主机名防火墙 域名asasdkpaskdspakdpoak.com 启用密码xxxxxxxxencryption passwd xxxxxxxxencryption 名 ! 接口Ethernet0 外面的名字 安全级别0 IP地址XX.XX.XX.100 255.255.255.224 ! 接口Ethernet1 名称里面 安全级别100 IP地址192.168.68.1 255.255.255.0 ! 接口Ethernet2 名称dmz 安全级别10 IP地址192.168.69.1 255.255.255.0 ! 启动系统flash:/image.bin FTP模式被动 dns服务器组DefaultDNS 域名asasdkpaskdspakdpoak.com access-list acl_out extended permit udp any host XX.XX.XX.102 eq 1194 access-list acl_out扩展许可证tcp任何主机XX.XX.XX.104 eq www access-list acl_dmz扩展许可证tcp主机192.168.69.10主机192.168.68.17 eq ssh access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0 192.168.68.0 255.255.255.0 eq ssh access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0 192.168.68.0 255.255.255.0 eq 5901 access-list acl_dmz扩展许可证udp主机192.168.69.103任何eq ntp 访问列表acl_dmz扩展许可证udp主机192.168.69.103任何eq域名 access-list acl_dmz扩展许可证tcp主机192.168.69.103 any eq www access-list acl_dmz扩展许可证tcp主机192.168.69.100主机192.168.68.101 eq 3306 access-list acl_dmz扩展许可证tcp主机192.168.69.100主机192.168.68.102 eq 3306 access-list acl_dmz扩展许可证tcp主机192.168.69.101主机192.168.68.101 eq 3306 access-list acl_dmz扩展许可证tcp主机192.168.69.101主机192.168.68.102 eq 3306 access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0主机192.168.68.101 eq 3306 access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0主机192.168.68.102 eq 3306 access-list acl_dmz扩展许可证tcp主机192.168.69.104主机192.168.68.101 eq 3306 access-list acl_dmz扩展许可证tcp主机192.168.69.104主机192.168.68.102 eq 3306 access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0主机192.168.69.104 eq 8080 access-list acl_dmz扩展许可证tcp 10.71.83.0 255.255.255.0主机192.168.69.104 eq 8099 access-list acl_dmz扩展许可证tcp主机192.168.69.105 any eq www access-list acl_dmz扩展许可证tcp主机192.168.69.103任何eq smtp access-list acl_dmz扩展许可证tcp主机192.168.69.105主机192.168.68.103 eq ssh access-list acl_dmz扩展许可证tcp主机192.168.69.104 any eq www access-list acl_dmz扩展许可证tcp主机192.168.69.100任何eq www access-list acl_dmz扩展许可证tcp主机192.168.69.100任何eq https 传呼机线路24 mtu 1500以外 mtu 1500以内 mtu dmz 1500 icmp unreachable rate-limit 1 burst-size 1 没有asdm历史启用 ARP超时14400 全球(外部)1个界面 nat(内部)1 0.0.0.0 0.0.0.0 nat(dmz)1 0.0.0.0 0.0.0.0 静态(dmz,外部)XX.XX.XX.103 192.168.69.11networking掩码255.255.255.255 static(inside,dmz)192.168.68.17 192.168.68.17 netmask 255.255.255.255 static(inside,dmz)192.168.68.100 192.168.68.100 netmask 255.255.255.255 static(inside,dmz)192.168.68.101 192.168.68.101 netmask 255.255.255.255 static(inside,dmz)192.168.68.102 192.168.68.102 netmask 255.255.255.255 static(inside,dmz)192.168.68.103 192.168.68.103 netmask 255.255.255.255 静态(dmz,外部)XX.XX.XX.104 192.168.69.100networking掩码255.255.255.255 静态(dmz,外部)XX.XX.XX.105 192.168.69.105networking掩码255.255.255.255 静态(dmz,外部)XX.XX.XX.102 192.168.69.10networking掩码255.255.255.255 接口外部的access-group acl_out 在接口dmz中访问组acl_dmz 外线路由0.0.0.0 0.0.0.0 XX.XX.XX.97 1 路线dmz 10.71.83.0 255.255.255.0 192.168.69.10 1 超时xlate 3:00:00 超时连接1:00:00半封闭0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 超时sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 超时sip-provisional-media 0:02:00 uauth 0:05:00绝对 dynamic-access-policy-record DfltAccessPolicy 没有snmp服务器的位置 没有snmp-server联系 snmp-server enable traps snmp authentication linkup linkdown coldstart encryptionipsec安全关联生存期秒28800 crypto ipsec安全关联生存期千字节4608000 telnet 192.168.68.17 255.255.255.255里面 远程login超时5 SSH超时5 控制台超时0 威胁检测基本威胁 威胁检测统计访问列表 没有威胁检测统计tcp截取 ! class-map inspection_default 匹配默认检查stream量 ! ! 策略映射types检查dns preset_dns_map 参数 消息长度最大512 policy-map global_policy class inspection_default 检查dns preset_dns_map 检查ftp 检查h323 h225 检查h323 ras 检查netbios 检查rsh 检查rtsp 检查瘦 检查esmtp 检查sqlnet 检查sunrpc 检查tftp 检查一下 检查xdmcp ! 服务策略global_policy全局 提示主机名上下文 Cryptochecksum:2d1bb2dee2d7a3e45db63a489102d7de
您必须指定指向DNS服务器的接口
dns域名查询以外
所有的NAT规则都是从低安全性的接口到高安全性的接口。 这不是正常的做事方式。
static (if1,if2) ip1 ip2将if1上的ip1作为ip1在if1上呈现; 第一个提到了NAT-interface,第二个是源接口。
采取你的第一个静态规则:
static (dmz,outside) XX.XX.XX.103 192.168.69.11 netmask 255.255.255.255
这将外部接口的外部地址xx.xx.xx.103映射到内部接口的内部地址192.158.69.11。
通常情况下,您将configuration完全相反:将内部接口上的内部IP 192.168.69.11映射到外部接口上的外部IP xx.xx.xx.103; 这提供了xx.xx.xx.103接口到外部世界,允许外部主机连接到该IP,并达到您的DMZ主机:
static (outside,dmz) 192.168.69.11 XX.XX.XX.103 netmask 255.255.255.255
你看到它在其他接口组合上“工作”的原因很简单,因为这些都是你先前设置的全局nat规则。
我认为你应该开始颠倒这些静态,并build立一个非静态的全局池。 不要依赖空白的0:0 NAT!